banners
beforecontenttitle

Preguntas frecuentes sobre WiFi

Después del título del contenido
Antes del cuerpo del contenido
Trozos html editables
Trozos html editables

Se presentan a continuación algunas respuestas a preguntas frecuentes sobre la conectividad inalámbrica en la Universidad de Málaga.

     
  
  
  
  
  
  
  
  
  
  
  • He leído la documentación y estas respuestas y no he podido solucionar mi problema. ¿Adónde puedo acudir?
  •  

     

     

    ¿Quien puede acceder a la red inalámbrica de la UMA?
    Cualquier persona que disponga de un terminal con la tecnología adecuada y que se sitúe en una zona de cobertura inalámbrica.

    No obstante, para las redes inalámbricas que requieran autenticación, se necesitará estar registrado correctamente en el directorio corporativo de la UMA (DUMA).

     

    No consigo detectar ninguna red inalámbrica
    Pueden existir distintas causas, que deberá verificar:

  • Está situado en una zona que no dispone de cobertura inalámbrica o en la que existe cobertura insuficiente. Pruebe en otra área. La falta de cobertura podría ser debida a mantenimiento u otra situación temporal. Reinténtelo en otro momento.
  • No tiene activada la conexión inalámbrica en su ordenador (muchos portátiles disponen de un interruptor para encenderla o apagarla, y siempre puede hacerse vía software). Compruebe que la tiene activa.
  • Existe algún tipo de avería, problema o incompatibilidad de su tarjeta inalámbrica. Si puede, compruebe con otra tarjeta. Si su tarjeta funciona correctamente en otras redes inalámbricas fuera de la UMA póngase en contacto con el Servicio Central de Informática para estudiar la incompatibilidad.


    ¿Existe alguna red inalámbrica para pruebas?

    Exactamente no, pero puede usar la red inalámbrica WiFiUma con ese sentido. Se trata de una red de cortesía que no requiere instalar ningún software para acceder a ella. Si necesita conectarse, debe usar la clave wifi-uma cuando se le solicite.

    Esta red únicamente le permitirá acceder a los servidores Web de la UMA y del SCI, donde podrá obtener mas información sobre la conectividad inalámbrica.

     

    ¿Por qué puedo conectarme a unas redes inalámbricas y no a otras?

    Desde septiembre de 2018, todos los usurarios de la red inalámbrica deberían conectarse a la red eduroam.

    Si su dispositivo no logra conectarle a dicha red, prueba a configurarlo según indican nuestras páginas al respecto.

     

    ¿Afecta la configuración a las que tengo ya instaladas para acceder a la red inalámbrica de mi casa?

    En principio no, siempre que el nombre (su SSID) de la red inalámbrica de su casa no coincida con alguno de los de la UMA.

    Sin embargo, la solución implementada en UMA requiere la asignación de una dirección IP de modo automático (mediante el protocolo DHCP). Si tiene configurado su ordenador para que utilice una dirección IP asignada manualmente en su casa, deberá tomar nota de estos datos y modificar su configuración de TCP/IP para que adquiera una dirección IP por DHCP en la UMA.

    En casa deberá restaurar su dirección IP manual y el resto de datos (máscara de red, puerta de enlace y servidor o servidores de nombre).

     

    Mi ordenador conecta correctamente a WiFiUma. Puedo acceder a la Web de la UMA, pero no dispongo de otro tipo de accesos.

    Se trata de una limitación a propósito del tráfico de la red WiFiUma. La única función de esta red es dejarle acceder a la documentación y software necesarios para configurar el acceso a la redinalámbrica autenticada.

     

     

    ¿Puedo leer mi correo electrónico mediante conexión inalámbrica?
    Puede enviar y leer su correo electrónico en buzones de la Universidad mediante su programa de correo habitual si sigue las instrucciones de configuración de su cliente de correo electrónico tal como se indica en el apartado Configurar el correo.

    Para acceder a buzones en proveedores ajenos a la Universidad, necesitará utilizar un navegador o el software adecuado para ello.

     

    ¿Puedo acceder a las impresoras de mi lugar de trabajo?

    La conectividad inalámbrica está pensada como utilidad de acceso a Internet en lugar de un sustituto del ordenador de puesto de trabajo. Por ello, en la red inalámbrica se permite el acceso directo al resto de ordenadores o impresoras de la UMA.

    En algunos casos, se puede habilitar el acceso a impresoras, siempre que lo solicite y justifique el responsable de la misma.

     

    ¿Son seguras la comunicaciones mediante conexión inalámbrica?
    La solución implementada en la UMA garantiza que todas las conversaciones (vía radio) entre el equipo de usuario y el punto de acceso inalámbrico están cifradas en las redes autenticadas mediante el uso de WPA2 AES. Incluso el intercambio de nombre de usuario y clave para autentificar al usuario está encriptado (mediante EAP-TTLS).

    En el momento que se pasa a utilizar la red convencional cableada o Internet, la información irá encriptada o no dependiendo del protocolo utilizado en cada momento para acceder al recurso concreto.

    A pesar de la seguridad en la porción inalámbrica de las comunicaciones, su equipo puede seguir sufriendo las mismas infecciones e intentos de penetración desde otros ordenadores, por lo que debe seguir tomando las mismas precauciones que en la red cableada convencional.

    Es importante seguir todas las indicaciones de la configuración del protocolo EAP-TTLS para garantizar la encriptación. En las siguientes lineas se detallan de modo resumido los pasos que ocurren cuando intenta autenticar un usuario, y como pueden verse afectados, desde el punto de vista de la seguridad, por los cambios en las configuraciones aconsejadas.

    Cuando el usuario intenta conectar a una red encriptada, se le debe presentar el certificado del servidor de autenticación que interviene en el proceso. Con la clave pública de este certificado se crea un tunel SSL encriptado a través del cúal se intercambia la palabra de paso correspondiente a la cuenta de correo utilizada para autenticarse. Este servidor debería ser siempre el de la institución a la que pertenece el usuario (en nuestro caso la UMA) para que ningún servidor intermedio pueda tener acceso a la palabra de paso desencriptada.

    Para ello, debe configurase como Identidad externa, en nuestro caso, anonymous@uma.es. Esto garantiza que se va a pedir el certificado al servidor de autenticación de la UMA. Si no se configura de este modo y se visita otra institución, desde la que se intenta conectar con credenciales de la UMA, se va a recibir el certificado del servidor de dicha institución y desde dicho servidor se va a poder acceder a la palabra de paso que presentemos junto con la cuenta de correo. Si alguien ha configurado un punto de acceso ilegal para intentar capturar cuentas y palabras de paso (tipo de ataque denominado man-in-the-middle), tiene muy facil presentarnos cualquier certificado de un servidor y acceder a nuestras palabras de paso.

    Una vez recibido el certificado de nuestra institución, debemos verificarlo. Es la forma de comprobar que realmente pertenece a nuestro servidor de autenticación, ya que no se puede obtener un certificado legalmente emitido por una Autoridad de Certificación oficial sin pertenecer a la institución para la que se solicita el certificado, y sin cubrir una serie de trámites que garantizan todo el proceso. Para esta verificación se debe configurar que se proceda a realizar la misma, indicando la entidad de certificación que nos ha emitido el certificado (en este momento Digicert Assured ID Root CA) y el nombre del dominio para el que se ha emitido el mismo (uma.es).

    Si el certificado recibido cumple estas condiciones de verificación, podemos estar seguros de que vamos a presentar nuestra identidad interna (la cuenta de usuario) y su palabra de paso al servidor adecuado, con lo que nadie mas debería tener acceso a nuestras credenciales. Con dicho certificado se crea un tunel de encriptación entre nuestro cliente de redes inalámbricas, se envian nuestras credenciales por este tunel, y se procede a generar todas las claves necesarias para encriptar el resto de nuestro tráfico inalámbrico.

     

    ¿Qué velocidad de acceso proporciona la red inalámbrica? ¿Depende de otros usuarios conectados?

    Con la tecnología desplegada (802.11b/g/a/n), la velocidad teórica máxima puede variar entre 11MBps y 300Mbps. Cuando se tiene en cuenta que no todo lo que se transmite y recibe son datos, las velocidades reales pueden oscilar entre 6 y 100 Mbps, que a su vez pueden verse reducidas por la distancia del usuario al punto de acceso, las posibles interferencias de otros dispositivos (teléfonos DECT, dispositivos bluetooth, microondas, otros puntos de accesos,...), etc.

    Además, todos los usuarios atendidos por el mismo punto de acceso inalámbrico comparten este ancho de banda, por lo que la velocidad final dependerá del número total de usuarios.

    Para un uso típico de navegación web y lectura de correo electrónico, cada punto de acceso inalámbrico puede soportar, sin problemas de degradación de las prestaciones, hasta 20 o 25 usuarios. Otras actividades como descargas de archivos de gran tamaño o video conferencias pueden hacer que un solo usuario consuma todo el ancho de banda disponible.

    En comparación, cualquier punto de acceso cableado de un usuario en la UMA puede proporcionar un mínimo de 100Mbps (unos 80-90Mbps reales) exclusivos.

     

    Mi ordenador conecta sin problemas, pero al poco tiempo pierde la conectividad.
    En aquellos pocos casos en que hemos detectado este problema ha sido debido a una avería de la tarjeta inalámbrica del usuario.

    No obstante, intente actualizar su driver a la última versión existente y deshabilite el modo de ahorro de energía como comprobación. Si sigue teniendo el mismo problema, contacte con su servicio técnico.

     

    He leído la documentación y estas respuestas y no he podido solucionar mi problema. ¿Adónde puedo acudir?
    A cualquier punto de atención WiFi, situados en las Aulas TIC de las distintas Facultades y Escuelas, o con el Servicio de Atención a Usuarios del Servicio Central de Informática.

Después del cuerpo del contenido

Before content actions