Etiqueta: Redes
Cómo protegerte de la vulnerabilidad KRACK en redes Wi-Fi
La confusión por la vulneración del protocolo de seguridad WPA2 comunicada es máxima, algo entendible si se tiene en cuenta la complejidad de variantes y significados que esta tiene. Aunque aún no se ha visto a nadie corriendo en círculos y gritando desesperadamente porque el fin del mundo se aproxime, lo cierto es que sí existe un …
Cómo protegerte de la vulnerabilidad KRACK en redes Wi-FiLeer Más
¿Qué es y cómo funciona el Internet de las cosas?
Un mundo que se comunica sin la mediación de humanos. Nos acercamos cada vez más a esa realidad futurística que vivían los personajes de series como los Supersónico o, incluso, series como Black Mirror, en donde nuestros objetos comunes prácticamente cobran vida gracias a la tecnología. El internet de las cosas nos ha puesto en …
Tipos de Bluetooth
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2.4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Cómo obtener una IP fija para tu conexión a Internet
Cuando se contrata con una operadora un servicio de acceso a Internet, nos asignan una dirección IP pública. Se trata de la dirección que se conoce en la red, la que publica el router, para que todos los equipos sepan encontrar nuestro dispositivo. Luego el router dirige esta información a través de su IP privada, …
Cómo obtener una IP fija para tu conexión a InternetLeer Más
El 5G se abre paso en México
Se espera que en el 2018 la red esté lista para licitarse. Entre más veloz, mejor. Internet se ha convertido en un servicio al que exigimos cada vez más. En lo que va de década ya comienza a vislumbrarse el futuro: coches autónomos, hogares inteligentes o entretenimiento en realidad virtual, entre otras tecnologías, que para …
Diferencia entre un ataque DoS y un ataque DDoS
Los ataques DoS y DDoS son dos de las técnicas más populares empleadas por los hackers para desestabilizar sistemas informáticos. ¿En qué consisten? ¿Cuál es la diferencia vital entre ambos?