Skip to main content

¿Qué es un servidor RADIUS? Explicación de qué es un servidor RADIUS en 2026

12 March 2026
What Is Radius Server? what is radius server explained in 2026

¿Alguna vez se ha preguntado cómo gestionan las redes a gran escala quién puede conectarse a su Wi-Fi o VPN? Imagine que su red es un club exclusivo. Un servidor RADIUS es el portero digital en la puerta, que decide quién entra, a qué puede acceder y mantiene un registro de su visita.

RADIUS son las siglas de Remote Authentication Dial-In User Service, un nombre que refleja su antigüedad, pero no su importancia actual. Proporciona un marco centralizado para gestionar el acceso seguro a la red y es una pieza fundamental para muchas empresas.

Comprender la esencia de RADIUS

En esencia, un servidor RADIUS está diseñado para gestionar quién se conecta a su red. En lugar de configurar laboriosamente contraseñas y reglas de acceso en cada punto de acceso Wi-Fi, puerta de enlace VPN o conmutador de red, se utiliza una autoridad central para tomar todas las decisiones de seguridad.

Piénselo de esta manera: sin RADIUS, cada punto de acceso es su propio portero con una lista de invitados completamente independiente. Esto se convierte rápidamente en una pesadilla de gestión. Con un servidor RADIUS, todos los porteros consultan a un único jefe de seguridad que tiene la lista maestra. Este enfoque se basa en un marco conocido como AAA.

Explicación del marco AAA de RADIUS

El verdadero poder de RADIUS proviene de sus tres funciones principales, a menudo denominadas el marco AAA. Este sencillo acrónimo desglosa exactamente lo que hace el servidor cada vez que alguien intenta conectarse.

La siguiente tabla ofrece un breve resumen de lo que hace cada componente en el proceso de autenticación, utilizando nuestra analogía del portero digital.

ComponenteFunciónAnalogía (Portero digital)
Autenticación (Authentication)Verificar quién es un usuario comprobando credenciales como un nombre de usuario/contraseña o un certificado digital."¿Está en la lista?" – Comprobar la identificación del invitado con la lista maestra.
Autorización (Authorization)Determinar qué puede hacer un usuario autenticado y a qué recursos puede acceder."Estas son las zonas a las que puede ir." – Conceder acceso a la sala VIP, pero no a la cocina.
Contabilidad (Accounting)Registrar la actividad del usuario, como los tiempos de conexión, la duración y los datos utilizados para auditoría o facturación."Llevamos un registro." – Anotar cuándo llegó el invitado, qué hizo y cuándo se fue.

Este modelo AAA es la base de la seguridad de red moderna y escalable. Garantiza que el acceso no solo se conceda de forma segura, sino que también se gestione y supervise de forma eficaz, ofreciéndole una imagen completa de la actividad de la red desde un único punto de control central.

En última instancia, entender qué es un servidor RADIUS significa ver su papel como el guardián central de toda su red. Aplica sus reglas de seguridad de forma coherente para cada usuario y cada dispositivo, en todo momento.

Cómo funciona realmente la autenticación RADIUS

Para entender realmente lo que hace un servidor RADIUS, hay que observar la rápida conversación que tiene lugar entre bastidores cada vez que alguien intenta conectarse. Piense en ello como un apretón de manos secreto entre el dispositivo del usuario, el hardware de red y el servidor RADIUS.

Todo este proceso, desde que un usuario teclea su contraseña hasta que se conecta, termina en segundos. Es una forma rápida, segura y centralizada de gestionar todas las decisiones de seguridad de su red.

Los actores clave en el proceso de autenticación

Antes de entrar en el paso a paso, conozcamos a los tres personajes principales que intervienen en toda autenticación RADIUS. Cada uno tiene un trabajo muy específico que hacer.

  • El suplicante (Supplicant): Es simplemente el dispositivo del usuario que intenta conectarse a la red, como un portátil o un smartphone. Es el que suplica, o pide permiso para unirse.
  • El servidor de acceso a la red (NAS): Es el guardián: el hardware al que se conecta primero el suplicante. Puede ser un punto de acceso Wi-Fi o un concentrador VPN. No toma la decisión de acceso por sí mismo; en su lugar, actúa como un portero, pasando la solicitud al servidor RADIUS.
  • El servidor RADIUS: Es el cerebro de toda la operación. Recibe la solicitud del NAS, comprueba los datos del usuario en su base de datos y da el veredicto final: dejarle entrar o dejarle fuera.

El flujo de comunicación paso a paso

Ahora, sigamos un único intento de conexión de principio a fin. Imagine a un usuario intentando conectarse a la red Wi-Fi de su empresa.

  1. La solicitud de conexión: El usuario encuentra la red Wi-Fi en su dispositivo e introduce sus datos de inicio de sesión (como un nombre de usuario y una contraseña). Su dispositivo (el suplicante) envía esta información al punto de acceso Wi-Fi más cercano (el NAS).
  2. El mensaje de solicitud de acceso (Access-Request): El NAS no tiene ni idea de si estos datos son correctos. Por lo tanto, agrupa la información del usuario en un mensaje RADIUS especial llamado Access-Request y lo reenvía al servidor RADIUS. Fundamentalmente, la contraseña siempre está encriptada para que no pueda ser espiada.
  3. Verificación y decisión: El servidor RADIUS recibe el Access-Request. En primer lugar, verifica una clave secreta compartida previamente para asegurarse de que el mensaje procede realmente de un NAS de confianza y no de un impostor. A continuación, desencripta la contraseña y comprueba las credenciales en su directorio de usuarios (que podría ser una simple lista o un importante proveedor de identidades como Entra ID).
    • Si los datos son correctos, devuelve un mensaje Access-Accept al NAS, que a continuación concede al usuario acceso a la red.
    • Si los datos son incorrectos, envía un mensaje Access-Reject y se bloquea la conexión del usuario.

    Este flujo sencillo y seguro es el corazón del marco AAA del protocolo RADIUS: Autenticación, Autorización y Contabilidad.

    Diagrama de flujo que ilustra el proceso AAA de RADIUS con tres pasos secuenciales: Autenticación, Autorización y Contabilidad.

    Como muestra el diagrama, RADIUS se encarga de la Autenticación (¿quién es usted?), la Autorización (¿qué se le permite hacer?) y la Contabilidad (¿qué ha hecho?). Para muchas empresas, este proceso se inicia a través de una página de inicio de sesión de marca; puede obtener más información al respecto en nuestra guía sobre qué es un Captive Portal . Toda esta secuencia es lo que hace de RADIUS un guardián tan fiable para las redes modernas.

    Exploración de diferentes configuraciones y protocolos RADIUS

    Entender lo que hace un servidor RADIUS es el primer paso. El siguiente, y posiblemente más crítico, es averiguar cómo configurarlo. No todas las implementaciones de RADIUS son iguales, y sus elecciones en torno a los protocolos y la ubicación del servidor tendrán un efecto enorme en la seguridad de su red y en la gestión diaria.

    Estas decisiones se reducen realmente a lo segura que debe ser su autenticación y a cuánto tiempo puede dedicar su equipo de TI de forma realista a mantenerlo todo en funcionamiento.

    Piense en los protocolos que utiliza un servidor RADIUS como en los diferentes tipos de cerraduras de una puerta. Algunas son antiguas y fáciles de forzar, mientras que otras son modernas y casi impenetrables. Elegir la adecuada es esencial.

    Elegir el protocolo de autenticación adecuado

    El protocolo de autenticación es simplemente el método utilizado para comprobar la identidad de un usuario. A lo largo de los años, estos métodos han pasado de estar peligrosamente obsoletos a ser increíblemente seguros.

    • Protocolos heredados (PAP/CHAP): El protocolo de autenticación de contraseñas (PAP) es el más básico de todos, ya que envía las contraseñas en texto plano o con una protección muy débil. En la actualidad se considera un importante agujero de seguridad y debe evitarse a toda costa. El protocolo de autenticación por desafío mutuo (CHAP) es un pequeño paso adelante, pero sigue sin ser rival para los métodos de ataque modernos.

    • Protocolos modernos (EAP): El protocolo de autenticación extensible (EAP) es el estándar actual del sector para el acceso seguro a la red, especialmente a través de Wi-Fi. EAP no es solo un protocolo; es un marco flexible que admite varios métodos de alta seguridad. EAP-TLS está considerado en general como el estándar de oro, ya que utiliza certificados digitales tanto en el servidor como en el dispositivo del cliente para forjar una conexión de confianza fuertemente encriptada. Esta es la tecnología que impulsa la robusta autenticación 802.1X.

    Para cualquier empresa moderna, especialmente si maneja datos confidenciales, el uso de un protocolo sólido basado en EAP no es negociable. Es la diferencia entre un candado endeble y la puerta de la cámara acorazada de un banco para su red. Puede explorar las ventajas con más detalle obteniendo más información sobre los beneficios de la autenticación 802.1X y cómo protege las redes corporativas.

    Modelos de implementación on-premise frente a cloud

    Más allá de los protocolos, su decisión más importante es dónde residirá realmente su servidor RADIUS. En realidad, tiene dos vías principales: un servidor on-premise tradicional que gestiona usted mismo o una moderna solución nativa en la nube. Los servidores RADIUS son fundamentales para controlar el acceso a la red en diversos entornos, incluidas aplicaciones especializadas como la gestión de servicios de hotspot Wi-Fi para invitados seguros.

    Un servidor RADIUS on-premise tradicional significa que usted es responsable de todo. Tiene que configurar y mantener el hardware del servidor físico o virtual en su propio centro de datos. Esto conlleva una gran inversión inicial, requiere personal de TI especializado para la configuración y la aplicación de parches, y necesita una supervisión constante para mantenerlo en línea y seguro.

    Por otro lado, una plataforma de autenticación nativa en la nube como Purple elimina por completo la necesidad de cualquier hardware en sus instalaciones. Todo el servicio AAA se gestiona por usted en la nube, lo que le proporciona mucha más flexibilidad, escalado automático y una gestión increíblemente sencilla.

    Tomar la decisión correcta entre un servidor RADIUS on-premise y una plataforma nativa en la nube es una decisión crítica para cualquier administrador de TI o propietario de una empresa. La siguiente tabla desglosa las diferencias clave para ayudarle a ver qué modelo se alinea mejor con sus recursos y objetivos.

    RADIUS on-premise frente a autenticación nativa en la nube

    CaracterísticaRADIUS on-premisePlataforma nativa en la nube (p. ej., Purple)
    Configuración y mantenimientoRequiere hardware físico, instalación de software y actualizaciones manuales continuas.No se necesita hardware. El servicio es gestionado íntegramente por el proveedor.
    EscalabilidadDifícil y costosa. Requiere la compra de más hardware para gestionar el crecimiento.Se escala automáticamente para satisfacer la demanda sin ninguna intervención del usuario.
    SeguridadLa postura de seguridad depende por completo de la capacidad de su equipo para aplicar parches y configurar.Seguridad gestionada por expertos con actualizaciones automáticas y detección avanzada de amenazas.
    Modelo de costesElevado gasto de capital inicial (CapEx) más costes operativos continuos (OpEx).Basado en suscripción (OpEx) con cuotas mensuales o anuales predecibles.

    En última instancia, la elección entre estos modelos a menudo se reduce a las prioridades de la empresa. Aunque RADIUS on-premise le ofrece un control directo, conlleva el gran peso del coste y la complejidad. Para la mayoría de las empresas actuales, las soluciones en la nube ofrecen una alternativa mucho más ágil, segura y rentable, liberando a su equipo de TI para que se centre en cosas más importantes que el simple mantenimiento de los servidores en funcionamiento.

    Los problemas ocultos de los servidores RADIUS tradicionales

    Un profesional de TI preocupado soluciona problemas en un servidor 'RADIUS heredado' con una tableta, lo que indica mantenimiento.

    Aunque un servidor RADIUS supone una gran mejora con respecto a la gestión de contraseñas de red individuales, el modelo on-premise tradicional conlleva sus propios y graves quebraderos de cabeza. Para muchos administradores de TI, el término 'RADIUS heredado' evoca imágenes de noches en vela, tickets de soporte frustrantes y un ciclo constante de mantenimiento.

    Esta es simplemente la realidad de mantener en funcionamiento un servidor de autenticación in situ. Estos sistemas exigen una atención infinita. Necesitan parches de software periódicos, actualizaciones del sistema operativo y supervisión del hardware solo para evitar que fallen. Cuando algo sale mal —y siempre ocurre—, la resolución de problemas puede convertirse en una pesadilla, exigiendo conocimientos profundos y especializados que cada vez son más difíciles de encontrar.

    El impacto en el mundo real del RADIUS heredado

    Los problemas con RADIUS on-premise no son solo molestias técnicas; tienen un impacto directo en su negocio y en la experiencia de sus clientes. Imagine el caos cuando el Wi-Fi para invitados se cae durante la hora punta de check-in de un hotel porque el servidor RADIUS se ha bloqueado.

    Los huéspedes se frustran, el personal de recepción se ve desbordado y el equipo de TI se queda luchando por arreglar un único y complejo punto de fallo. Este escenario es demasiado común.

    Una encuesta reciente en el sector hotelero del Reino Unido reveló que el 67 % de los operadores nombraron el mantenimiento de RADIUS como uno de los principales quebraderos de cabeza de TI. El tiempo de inactividad fue de una media de cuatro horas al mes por ubicación, lo que afectó directamente al 15 % de los check-ins en horas punta y causó verdaderos daños a la reputación. Puede leer más sobre los retos a los que se enfrentan las empresas del Reino Unido con la infraestructura de red en ispreview.co.uk .

    El problema central es que un servidor RADIUS tradicional actúa como un cuello de botella. Es un sistema único y complejo del que depende todo, lo que lo hace frágil y difícil de gestionar a medida que crece su organización.

    Por qué escalar es tan difícil

    Los puntos débiles de RADIUS on-premise no hacen más que empeorar a medida que su empresa se expande. Añadir una nueva ubicación de oficina o incluso simplemente más usuarios a una ubicación existente no es una tarea sencilla. A menudo implica un proceso lento y manual que puede incluir:

    • Configuración compleja: Cada nuevo punto de acceso debe configurarse manualmente con la dirección IP del servidor RADIUS y el secreto compartido.
    • Limitaciones de hardware: Es posible que su servidor no tenga la capacidad de gestionar el aumento de carga, lo que le obligará a realizar costosas actualizaciones de hardware.
    • Gestión lenta de usuarios: La incorporación de un nuevo empleado o, lo que es más crítico, la revocación del acceso a alguien que se ha marchado, puede ser un tedioso trabajo manual que crea retrasos en la seguridad.

    Estas cargas operativas convierten lo que debería ser un activo de seguridad en una fuente constante de fricción. El elevado mantenimiento, la falta de flexibilidad y la experiencia especializada requerida son precisamente las razones por las que tantas organizaciones buscan ahora una alternativa más inteligente y fiable para la autenticación de red.

    El futuro de la autenticación está en la nube

    Un renderizado 3D que ilustra el RADIUS en la nube y los proveedores de identidad conectando dispositivos para una seguridad sin contraseñas de confianza cero (Zero Trust).

    Los continuos quebraderos de cabeza que supone gestionar un servidor RADIUS on-premise tradicional han empujado a muchas empresas a buscar una forma mejor. Está claro que el futuro de la autenticación de red no pasa por apilar más hardware en una sala de servidores; pasa por trasladarse a la nube. Plataformas modernas como Purple muestran un camino claro para alejarse de esa configuración torpe y de alto mantenimiento.

    Estos servicios eliminan por completo la necesidad de un servidor in situ. En lugar de que su equipo de TI dedique su tiempo a actualizaciones de seguridad, mantenimiento y a preocuparse por la capacidad, toda esa responsabilidad se traslada a un proveedor especializado. Esto libera a su personal cualificado para que se centre en proyectos que realmente impulsen el negocio.

    Gestión simplificada y mayor seguridad

    Las soluciones nativas en la nube aportan un nivel refrescante de simplicidad y seguridad. Se basan en ideas potentes como el acceso a la red de confianza cero (ZTNA), que funciona según un principio sencillo pero eficaz: "nunca confíe, verifique siempre". Cada intento de conexión se trata como una amenaza potencial hasta que se demuestre que es seguro.

    Esta postura de seguridad está respaldada por integraciones directas con los proveedores de identidad que ya utiliza, como Microsoft Entra ID, Okta y Google Workspace. Cuando el estado de un empleado cambia en el directorio principal de su empresa (por ejemplo, si abandona la empresa), su acceso a la red se revoca de forma instantánea y automática. Es un cambio sencillo que cierra una enorme brecha de seguridad y le proporciona enormes beneficios operativos.

    Por ejemplo, una plataforma nativa en la nube integrada con Google Workspace redujo el tiempo de aprovisionamiento de usuarios de días a segundos en 300 ubicaciones del Reino Unido, al tiempo que aumentó el tiempo de actividad al 99,99 %. Dado que se calcula que los ayuntamientos del Reino Unido habrán gastado 450 millones de libras en infraestructura RADIUS en 2025, está demostrado que plataformas como Purple reducen estos costes hasta en un 75 % mediante la autenticación en la nube. Para hacerse una mejor idea de las tendencias de conectividad en el Reino Unido, puede explorar la investigación completa sobre 5G e infraestructura de red de juniperresearch.com .

    Crear una mejor experiencia de usuario

    Dejando a un lado la seguridad, las plataformas en la nube ofrecen una experiencia mucho mejor a sus usuarios. Tecnologías como OpenRoaming hacen realidad una autenticación sin contraseñas fluida y segura. Tras una configuración única, los usuarios pueden conectarse de forma automática y segura en miles de lugares sin volver a ver una pantalla de inicio de sesión.

    Esto crea un viaje sin fricciones tanto para los invitados como para los empleados, sustituyendo los frustrantes Captive Portal por una conectividad cifrada y sin esfuerzo. Para cualquier empresa dispuesta a modernizar su red, la nube ofrece un conjunto de ventajas convincentes:

    • Gestión radicalmente simplificada: Se acabó el mantenimiento de hardware o la aplicación de configuraciones manuales.
    • Postura de seguridad mejorada: ZTNA y las sincronizaciones automáticas de directorios reducen su riesgo.
    • Experiencia de usuario superior: Acceso sin esfuerzo y sin contraseñas para todos.

    Esta evolución forma parte de un cambio más amplio hacia soluciones de TI más flexibles y basadas en servicios. Puede obtener más información al respecto leyendo nuestra guía sobre Networking as a Service .

    Preguntas frecuentes sobre RADIUS

    Abordemos algunas de las preguntas más comunes que escuchamos sobre RADIUS y cómo encaja en el panorama informático moderno.

    ¿Sigue siendo relevante RADIUS en la actualidad?

    Los principios básicos que estableció RADIUS —Autenticación, Autorización y Contabilidad (AAA)— son más vitales que nunca para la seguridad de la red. Estableció el estándar de cómo controlamos el acceso a la red.

    Sin embargo, el servidor RADIUS on-premise tradicional es una tecnología de otra época. A menudo tiene dificultades para seguir el ritmo de las exigencias de seguridad actuales y simplemente carece de la agilidad que necesitan las empresas modernas. Las plataformas nativas en la nube han tomado el relevo, evolucionando esos principios AAA originales para ofrecer mayor seguridad, fiabilidad y una gestión mucho más sencilla, todo ello sin el coste y la complejidad del hardware físico.

    ¿Cuál es la diferencia entre RADIUS y Active Directory?

    Resulta útil pensar en ellos en términos de funciones. Active Directory (o un equivalente moderno como Entra ID) es el directorio maestro: es la lista definitiva de quiénes son sus usuarios y qué se les permite hacer.

    Un servidor RADIUS tradicional actúa como guardián. Cuando alguien intenta conectarse a la red Wi-Fi, el servidor RADIUS comprueba sus credenciales con esa lista maestra en Active Directory. Sin embargo, las plataformas modernas en la nube como Purple se integran directamente con su proveedor de identidad, convirtiéndose de hecho en el guardián y el comprobador de directorios, todo en uno. Esto elimina la necesidad de un servidor RADIUS on-premise independiente como intermediario.

    ¿Puedo sustituir mi servidor RADIUS sin cambiar mi hardware de red?

    Sí, por supuesto. Esta es una de las mayores ventajas de pasarse a la nube. Las plataformas de autenticación modernas están diseñadas para ser independientes del hardware.

    Se integran a la perfección con los puntos de acceso Wi-Fi y los conmutadores que ya posee de proveedores líderes como Meraki , Aruba y Ruckus . Esto significa que puede deshacerse del coste y los quebraderos de cabeza de su servidor RADIUS on-premise sin necesidad de una revisión de red disruptiva y costosa.


    ¿Está listo para superar las limitaciones del RADIUS heredado? Descubra cómo Purple ofrece una autenticación segura y sin contraseñas, sin hardware y con una integración perfecta del proveedor de identidad. Obtenga más información en purple.ai .

¿Listo para empezar?

Hable con nuestro equipo para descubrir cómo Purple puede ayudar a su negocio.

Solicite una demo