Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: conexiones

Resultados (38)
Aproximádamente 38 resultados de conexiones

Se disparan las conexiones VPN en Rusia más de un 11.000%
Se disparan las conexiones VPN en Rusia más de un 11.000%
29/03/2022

Desde hace ya semanas la demanda de redes privadas virtuales (VPN) en Rusia no ha dejado de aumentar y según datos de Google Play y Apple Store, tan solo en un día, el 14 de marzo, cuando se hizo efectivo el bloqueo a Instagram en ese país, las instalaciones de VPN en Rusia crecieron un 11.000%.   Hasta ahora, el Kremlin ya ha bloqueado Instagram, Facebook y Twitter, disparando hasta máximos históricos la demanda de VPN por parte de los ciudadanos rusos que recurren a este tipo de herramienta de conexión, con intención de poder, así, seguir utilizando sus redes sociales. Las conexiones VPN permiten navegar por la red, conservando el anonimato del usuario y su localización, ya que nos conectan a Internet a través de servidores intermedios, en los que nuestra dirección IP original es “suplantada” por la dirección IP y la ubicación del servidor VPN. Esto nos hace figurar de cara a la galería como una IP diferente de forma permanente, haciendo que parezca que nos encontramos en una ciudad o incluso en un país distinto al que nos hayamos en realidad. Las VPN tienen la ventaja añadida, además, de que cifran todos los datos de inicio a fin de la comunicación, con lo que la imposibilidad de rastrear datos queda 100% garantizada.

[ ... ]

MásMóvil vende a Onivia 1,1 millones de conexiones en zonas rurales
MásMóvil vende a Onivia 1,1 millones de conexiones en zonas rurales
07/05/2021

Onivia, operadora mayorista de fibra óptica ha anunciado oficialmente la adquisición de una participación mayoritaria en una de las redes rurales de MásMóvil, lo que le permite doblar su actual cartera de clientes que se sitúa ya por encima de los 2,2 millones de viviendas.   Por la venta, MásMóvil recibirá 400 millones de euros que presumiblemente destinará a la adquisición de Euskaltel. Además y como parte del acuerdo de adquisición, MásMóvil conserva la plena propiedad de sus clientes existentes en la red vendida y tanto la propia MásMóvil como Orange serán clientes ancla en la red y podrán seguir utilizándola para garantizar conectividad de banda ancha a sus clientes en estas zonas rurales.  Onivia se creó a finales de 2019, cuando un consorcio liderado por Macquarie Capital adquirió la red de fibra urbana de MásMóvil, que cubre las cinco mayores ciudades de España y sus áreas metropolitanas. Tras este primer año de funcionamiento, Onivia se ha posicionado como un operador mayorista de referencia con múltiples ISPs conectados a su red además de MásMóvil y Orange.

[ ... ]

Seguridad wifi: evaluación de amenazas en redes inalámbricas
Seguridad wifi: evaluación de amenazas en redes inalámbricas
08/03/2024

La conectividad wifi ha dejado de estar limitada a entornos restringidos para convertirse en omnipresente en prácticamente todos los aspectos de nuestro día a día. La capacidad de conectarse a Internet desde cualquier lugar, desde casa, desde una cafetería, en el trabajo, desde espacios públicos o, incluso, desde el avión mientras volamos, ha mejorado la conveniencia en nuestra vida diaria. Además, la expansión de redes wifi y el uso de nuevas tecnologías de fabricación, permiten hoy, la interconexión de dispositivos, dando lugar al auge significativo de la Internet de las Cosas (IoT) y proporcionándonos, a los usuarios, un control más integral sobre nuestros entornos digitales. Sin embargo, es esta misma proliferación de redes wifi, la que también ha dado pie a nuevas amenazas que requieren una cuidadosa evaluación y estrategias efectivas de seguridad para garantizar conexiones wifi seguras y sin riesgos para nuestros datos e información. Amenazas comunes en la seguridad wifi: Interceptación de datos Amenazas MITM (Man-in-the-Middle) Uno de los desafíos fundamentales en la seguridad wifi es la prevención de ataques MITM o lo que es lo mismo, de “hombre por medio”. Este tipo de ataque implica a un intruso insertándose en la comunicación entre dos partes, comprometiendo la integridad y confidencialidad de datos sensibles, como contraseñas. información financiera, … Falsificación de puntos de acceso Otra amenaza común es la interceptación de datos mediante la falsificación de puntos de acceso. Los hackers son capaces de crear redes wifi falsas que imitan a las legítimas para atraer a usuarios desprotegidos. Una vez conectados a estas redes maliciosas, nuestros datos pueden ser capturados por los ciberdelincuentes, quienes suelen venderlos o utilizarlos con otros fines ilícitos. Tips para conseguir una conexión wifi segura Refuerzo de la autenticación y uso de protocolos de seguridad Para poder salvaguardarnos de los ataques de piratas informáticos, es importante priorizar un cifrado sólido para redes, el cual nos ayudará a proteger la información confidencial transmitida a través de esta. En este sentido, el cifrado WPA utiliza algoritmos de cifrado más fuertes que su predecesor, el WEP (Wired Equivalent Privacy), haciendo que sea más difícil para los hackers interceptar y descifrar los datos que enviamos y recibimos. El protocolo de seguridad WPA más avanzado es el WPA3 (wifi Protected Access 3) que contempla la encriptación individualizada de datos y métodos avanzados de autenticación de dos factores (2FA) en la conexión wifi, añadiendo, así, una capa adicional de seguridad al exigir una verificación adicional. Gestión de dispositivos conectados Una de las causas que aumenta el peligro de ataque informático, es la gran cantidad de dispositivos conectados a las redes wifi en hogares y empresas, por lo que se requiere una gestión adecuada y atenta a estos dispositivos para minimizar los riesgos. Para ello se recomienda, por ejemplo, actualizar regularmente el fireware del router, pero, también, de todos los dispositivos conectados para abordar posibles vulnerabilidades. Además, segmentar la red para separar dispositivos críticos de aquellos menos seguros ayuda a mitigar el riesgo de propagación de amenazas. Configuración Segura del Router La configuración segura del router es lo que nos asegurará la robustez y seguridad general de una red inalámbrica. El router, al tratarse del primer punto de contacto entre los dispositivos conectados a Internet, actúa como la primera línea de defensa contra posibles ataques. Por esta razón, es importante entender, que la configuración adecuada del router no solo garantiza una conexión estable y eficiente, sino que también establece un entorno protegido que resguarda la integridad y privacidad de nuestros datos. ¿Cómo configurar el router de forma segura? Para asegurarnos una correcta configuración segura del router se recomienda: Cambiar el nombre de usuario y la contraseña predeterminados del router, ya que estos son fácilmente accesibles por los atacantes. Utilizar contraseñas fuertes, que contengan una combinación de letras, números y caracteres especiales. Otro paso clave es desactivar la función de administración remota, ya que esto evita que los ciberdelincuentes accedan al router desde ubicaciones externas. También es recomendable habilitar el cifrado WPA2 o WPA3 en lugar del obsoleto WEP, ya que proporciona una mayor seguridad para nuestra red. Para hacer menos visible la rede y que resulte más difícil de detectar por los hacker, podemos  deshabilitar la difusión del nombre de la red (SSID). Por último, y como ya se ha indicado, es importante mantener el fireware del router actualizado, pues los fabricantes suelen lanzar actualizaciones que corrigen vulnerabilidades y mejoran la seguridad general del dispositivo. Siguiendo estos pasos, estaremos fortaleciendo la seguridad de nuestra red inalámbrica y reduciendo las posibilidades de sufrir ataques o intrusiones no deseadas

[ ... ]

¿Cómo puedo ocultar mi IP?
¿Cómo puedo ocultar mi IP?

Acceder a Internet implica conectar nuestro ordenador, Smartphone, tablet,… a un servidor de comunicaciones que se encarga de facilitarnos el acceso a la red. Esta conexión conlleva una identificación e intercambio de datos sobre nuestra identidad, dirección IP y actividades en línea que quedan registrados para siempre como rastro de nuestra navegación. ¿Me pueden rastrear por mi IP? Si, es posible rastrear una dirección IP y para los que la privacidad es una prioridad esto es un problema importante pues además de que quedan expuestos en la red, el uso cada vez más intensivo de Internet ha propiciado que este tipo de datos se esté convirtiendo en objeto de interés para los ciberdelincuentes que buscan información personal o confidencial para hacer uso de ella en su beneficio. Para salvaguardarse de todo ello existen diversos métodos para ocultar la IP, asegurar nuestra privacidad online, mejorar nuestra seguridad  en la red, y que nadie sepa que páginas visitamos, el tiempo que hemos dedicado a cada conexión o lo que estamos descargando.  ¿Cuáles son las ventajas de ocultar mi IP?  Más allá de todo lo relacionado con la privacidad y seguridad ya apuntado, esconder la IP ofrece diferentes ventajas para los usuarios en múltiples circunstancias: Hay servicios de ocultación IP que cuando viajamos evitan la geolocalización IP y nos permiten conectarnos a la red igual que si lo estuviéramos haciendo desde nuestro propio país, superando, por ejemplo, cualquier limitación de acceso a la red que pueda existir en el lugar donde nos encontremos. Podremos descargar archivos de forma anónima evitando que el resto de usuarios puedan ver mi ubicación IP. Si nuestra IP no está “a la vista” desaparecen las posibles limitaciones y bloqueos de la red Wifi e incluso de nuestro ISP (proveedor de servicios de Internet). Gracias al sistema de encriptación de datos de los servicios de ocultación IP más avanzados, se minimiza nuestra vulnerabilidad en las conexiones a redes Wifi públicas. Al registrar el sistema una ubicación diferente a la real esto nos puede dar ventajas para comprar en tiendas online con ofertas diferentes según el país o evitar el bloqueo de juegos, mapas, complementos en juegos online que puedan tener restricciones en nuestra ubicación. ¿Cómo puedo ocultar mi IP? La ocultación IP se consigue mediante el uso de servicios y herramientas específicas para esconder la IP y cifrar nuestro tráfico que nos permiten encubrir las verdaderas comunicaciones que realizamos durante nuestra navegación.  Más allá de técnicas que se basan en la modificación de protocolos de red y que requieren de ciertas habilidades para llevarlas a cabo, existen diversas tecnologías al alcance de todos los usuarios: VPN o Red Privada Virtual Proxy o Webproxy Tor Wifi pública ¿Cómo ocultar la dirección IP con una VPN? Las VPN son servicios que nos conectan a internet a través de servidores intermedios, en los que nuestra dirección IP original es “suplantada” por la propia dirección IP  de ese servidor seguro. Esta ocultación nos asegura que cualquiera que rastree nuestra conexión solo verá la dirección IP y la ubicación del servidor VPN, pero no la nuestra. Además, para salvaguardar nuestra actividad en la red, las VPN utilizan la tunelización y encriptación de datos, cifrando la información que intercambiamos con el servidor VPN, ocultándola e impidiendo que terceros puedan leerla durante su tránsito.  La seguridad de las conexiones VPN viene determinada por protocolos VPN propios, basados en diferentes entándares y métodos de encriptación y autentificación, en función de cada desarrollador. El abanico de opciones es amplio y esto nos permite elegir entre opciones, por ejemplo, que priman la velocidad sobre la seguridad, otras que hacen totalmente lo contrario, opciones con mayor o menor grado de confiabilidad,... Las aplicaciones VPN se ejecutan siempre en segundo plano y no entorpecen la navegación. ¿Cómo utilizar un servidor proxy para ocultar la IP? A diferencia de los servicios VPN, los servidores proxy centran su actividad únicamente en esconder la IP, sin ejecutar ningún tipo de ocultación sobre nuestro tráfico en la red o cualquier otro dato que pueda revelar nuestra identidad. Los servidores proxy hacen de intermediarios entre nuestro dispositivo y el servidor de destino a quien le transmiten nuestras peticiones en nuestro nombre. Por tanto nuestra IP quedará oculta y la única que verán será la del proxy. Existen diferentes tipos de servicios proxys, desde los más sencillos que únicamente nos ayudan a esconder la IP a otros con funcionalidades extras como el bloqueo de cookies, scripts, y demás archivos alojados en las webs y que se envían al usuario.    Los navegadores o aplicaciones que se basan en el protocolo HTTP ofrecen la función de configuración proxy manual, de manera que podemos indicar la dirección proxyweb y puerto al que nos queremos conectar antes de navegar. De esta manera cualquier actividad que realicemos a través de ese navegador se enrutará siempre hacia el proxy.  Alternativamente se puede optar también, por el formato de proxy automático que busca a través de DNS o DHCP la dirección URL desde donde descargar el archivo wpad.dat que se ejecuta y permite la conexión proxy con autenticación automática en nuestro ordenador. ¿Cómo ocultar la IP con Tor? Tor es un software libre desarrollado para garantizar la navegación anónima de los usuarios en la red. Para enmascarar la IP Tor recurre a una red de ordenadores voluntarios o nodos a través de los que redirecciona nuestro tráfico y lo encripta antes de que este llegue a su destino. Como mínimo esta redirección pasa por tres de estos nodos, consiguiendo reencriptaciones repetitivas para que cualquier pista posible sobre nuestra identidad, desaparezca. En este proceso, Tor asigna a nuestra conexión una IP aleatoria y geográficamente diferente a la nuestra para que la localización por parte de terceros sea imposible (si tienes curiosidad por saber cuál te han asignado puedes consultarla a través de nuestra herramienta para saber cuál es mi IP). Este sistema permite diferentes configuraciones en función de si estamos utilizando un firewall, de si nuestro Proveedor de Servicios de Internet ISP está bloqueando las conexiones Tor o si navegamos a través de proxy por ejemplo. ¿Puedo ocultar mi IP con una conexión Wifi pública? La respuesta es sí. Una red Wifi pública también nos puede servir para esconder nuestra dirección IP, aunque si no la tenemos constantemente a nuestra disposición, la ocultación de la IP se limita al tiempo al que tengamos acceso a una red pública. Como este tipo de redes son una conexión compartida por muchas otras personas esto hace imposible que se pueda rastrear a un usuario en particular y tampoco identificarlo en el servidor de destino. Ahora bien, es precisamente este acceso general el que nos hace también más vulnerables. Y es que si bien a través de una conexión a una Wifi pública solventaremos el tema de la ocultación IP, la seguridad nunca será total, pues al tratarse de una red abierta, podremos quedar expuestos a la voluntad de los piratas informáticos y resto de amenazas, incluidos malware y virus. Y si quiero una ocultación puntual, ¿cómo puedo cambiar mi IP? Puede darse el caso, también, que en vez de enmascarar la IP lo único que necesitemos sea cambiar en un momento determinado nuestra dirección IP. Entonces, la solución es tan simple como desconectar el módem de la corriente y reiniciarlo pasados unos minutos. En ese tiempo, si tu dirección IP es dinámica (lo puedes comprobar a través de la pestaña de conexiones de red de tu ordenador), se eliminará y tu proveedor de internet te adjudicará una nueva. Para asegurarte que todo ha ido bien, te recomendamos hacer algo tan simple como anotar la dirección IP antes de apagar el router y comprobarla de nuevo una vez que esté de nuevo en funcionamiento. Otra vía posible para conseguir el mismo resultado si tenemos un Smartphone con plan de datos es convertir a este dispositivo en un punto de acceso inalámbrico al que conectar nuestro ordenador, con lo que nuestra conexión habitual quedará oculta. Las opciones para ocultar la IP o para cambiarla son muchas y ahora que conoces como funciona cada una de ellas podrás decidir cuál te conviene más.

[ ... ]

Cisco
Cisco
Cisco

Cisco, crea conexiones poderosas y con sistemas de protección de alta gama a lo largo y ancho del mundo. Fundada por especialistas informáticos en 1984 desde el mismo epicentro del campus de la Universidad de Stanford, empezaron haciendo un trabajo fundamental como fue el de lograr conectar los ordenadores entre los diferentes departamentos de la propia Universidad, creando una primera red de conectividad eficiente y práctica. Hoy en día desde su central en San José California y sus empresas subsidiarias en todo el mundo , es hoy una de las empresas líder en comunicaciones en Internet permitiendo a las personas establecer potentes conexiones, ya sea en áreas de negocio a pequeña y gran escala, como en la educación, o también en sectores más creativos y de investigación.

[ ... ]

Conectividad
Conectividad

¡Deja que la conexión fluya entre tus equipos!. En nuestra tienda de componentes informáticos online tienes todo lo que necesitas para conectar tus dispositivos entre sí, mejorar las conexiones que ya tienes e incluso para dotar de conectividad a equipos que actualmente no disponen de ella.  Tenemos todo tipo de soluciones de conectividad inalámbrica, Bluetooth, con cable y Wifi, y gran variedad de conexiones para adaptarse a infinidad de dispositivos y usos: HDMI, AVI, Jack, Firewiew, ATA, Thunderbolt, USB, PCI, RJ-45...  En nuestra tienda de componentes Electrónicos online también encontrarás todos los accesorios que necesitas para la conectividad gaming.

[ ... ]

Mikrotik
Mikrotik
Mikrotik

Creada en 1996 la empresa letona MikroTik, está especializada en crear dispositivos de hardware y software para favorecer y mejorar la conectividad a Internet a precios asequibles, lo que les ha permitido una presencia en la mayorìa de países del mundo en muy poco tiempo. Su actividad principal está enfocada a desarrollar routers y sistemas ISP inalámbricos y han volcado su amplia experiencia en el uso de hardware de PC estándar de la industria y sistemas de enrutamiento completos para crear en 1997 el sistema de software RouterOS que proporciona una amplia estabilidad a las conexiones, así como control y flexibilidad para todo tipo de interfaces de datos y enrutamiento.

[ ... ]

Hubs/Switchs
Hubs/Switchs

Encuentra en nuestra tienda el hub o Switch que necesitas para tu red local. Disponemos de diferentes modelos con una gran variedad de conexiones. Recuerda que con un Switch la información solo llega al ordenador al que va dirigida la información, mientras que con un Hub, todos los dispositivos recibirán a la vez el mismo paquete de datos. 

[ ... ]

¿Por qué resulta fundamental implementar una solución EDR en los negocios?
¿Por qué resulta fundamental implementar una solución EDR en los negocios?
05/02/2024

En la última década, hemos presenciado un drástico “paso cuántico” en los métodos de ciberamenazas los cuales son cada vez más complejos. Por ello, ya no resulta eficiente contar solamente con un antivirus y firewall, pues se requiere de otras soluciones complementarias capaces de detectar y responder a tiempo contra estas amenazas cibernéticas. Es aquí donde irrumpen los sistemas de protección EDR los cuales tienen la capacidad de detectar y actuar a tiempo cuando surge alguna ciber incidencia que amenace la integridad de la organización. Analicemos a continuación este interesante y útil tema. ¿Cuál es la solución EDR y cómo funciona? Las herramientas de detección y respuesta de terminales (EDR por sus siglas en inglés) tienen como objetivo fundamental supervisar y detectar amenazas potenciales en tiempo real a fin de aplicar una respuesta eficaz ante esa incidencia. Si bien su uso se puede aplicar a cualquier sistema y dispositivo informático, estas soluciones se utilizan comúnmente en estaciones de trabajo y servidores. Su funcionamiento básicamente consiste en:  Se recopilan anónimamente los datos generados, programas ejecutados e inicios de sesión de los ordenadores protegidos. Toda esta información se envía a una plataforma central. Usualmente, esta plataforma es una nube, aunque dependiendo de la empresa y sus requerimientos, la misma puede estar de forma local e interna o en una nube mixta. Los datos se analizan y se procesan empleando funcionalidades basadas en IA y se comparan las actividades con ejemplos de ataques a fin de detectar posibles amenazas Si se detecta una posible amenaza, el sistema identifica el o los ordenadores posiblemente afectados y notifica a los equipos de seguridad informática. También y dependiendo de la configuración, estos sistemas pueden actuar de manera automatizada para efectuar la acción requerida. Generalmente, el sistema EDR aísla estos dispositivos de la red a fin de evitar propagaciones. Estos datos y la acción efectuada se almacenan como ejemplos de ataques a fin actuar rápidamente si hay una reincidencia de amenaza de seguridad usando esa misma táctica ¿Por qué utilizar una solución de seguridad EDR? Detección y respuesta a amenazas en tiempo real Las soluciones EDR continuamente monitorean y detectan amenazas en tiempo real en todos los dispositivos finales a los que se le asignan. Al recopilar y analizar datos de los dispositivos finales, las soluciones EDR pueden identificar indicadores de compromiso (IOC), comportamiento anómalo y patrones de ataque conocidos. De esta manera, no solo notifica a los equipos de seguridad o aplica la corrección de manera automatizada, sino que además, aprende estos comportamientos. Un estudio realizado por el Instituto Ponemon encontró que las organizaciones que implementaron soluciones EDR experimentaron una reducción del 51 % en el tiempo necesario para detectar y responder a incidentes de seguridad. Esto no solo reduce el daño potencial causado por los ataques, sino que también mejora las capacidades generales de respuesta a incidentes de las organizaciones. Visibilidad de endpoints y análisis forense La visibilidad de los terminales es vital para comprender la postura de seguridad de los dispositivos de una organización. Las soluciones EDR brindan visibilidad detallada de las actividades de los terminales, incluidas modificaciones de archivos, conexiones de red y ejecuciones de procesos. Esta visibilidad permite a los equipos de seguridad investigar incidentes, llevar a cabo análisis forenses e identificar la causa raíz de las incidencias. Por ejemplo, en un ciberataque a una institución financiera, una solución EDR puede detectar conexiones de red sospechosas que se realizan desde una computadora portátil de un empleado. Con ello, el equipo de seguridad puede investigar rápidamente el incidente, identificar la presencia de malware y bloquear el acceso adicional a datos confidenciales. Sin un EDR, un ataque de este tipo suele pasar desapercibido, lo que provoca importantes daños financieros y de reputación. Caza de amenazas desconocidas Las soluciones EDR no solamente detectan amenazas conocidas, sino que también permiten la búsqueda proactiva de amenazas desconocidas. Los equipos de seguridad pueden utilizar herramientas EDR para buscar indicadores de compromiso, hacer investigaciones en profundidad e identificar amenazas potenciales, las cuales pueden haber evadido los controles de seguridad tradicionales. Al contar con funcionalidades basadas en IA sobre amenazas y el análisis de comportamiento, las soluciones EDR pueden identificar amenazas emergentes. Según una encuesta del Instituto SANS, las organizaciones que utilizan soluciones EDR informaron de una mejora en torno al 63 % en su capacidad para detectar amenazas previamente desconocidas. Esto resalta la importancia del EDR para mejorar las capacidades generales de detección de amenazas de una organización. Respuesta y arreglos automatizados Las soluciones EDR ofrecen capacidades de respuesta y solución automatizadas, lo que permite a los equipos de seguridad contener y mitigar rápidamente las amenazas. Al definir acciones de respuesta preconfiguradas, como aislar un punto final infectado o finalizar procesos maliciosos, las soluciones EDR pueden minimizar el tiempo y el esfuerzo necesarios para responder a los incidentes. Por ejemplo, si una solución EDR detecta un ataque de ransomware, puede aislar automáticamente el punto final afectado de la red, evitando la propagación de la infección a otros dispositivos. Esta rápida respuesta reduce el impacto potencial del ataque, limitando la pérdida de datos y minimizando el tiempo de inactividad. Reduciendo las situaciones de falsos positivos  Contextualizar las alertas Proporcionar contexto adicional a las alertas puede ayudar a los equipos de seguridad a comprender mejor la naturaleza y la gravedad de cada alerta. Las soluciones EDR se pueden configurar para incluir información relevante, como el punto final afectado, el usuario, el proceso y las conexiones de red. Este contexto permite a los analistas priorizar e investigar las alertas de manera más eficiente, reduciendo los falsos positivos y mejorando la respuesta a incidentes. Incorporar inteligencia sobre amenazas La integración de fuentes de inteligencia sobre amenazas en las soluciones EDR mejora su capacidad para identificar y priorizar amenazas reales. Al aprovechar información actualizada sobre indicadores maliciosos conocidos, las organizaciones pueden reducir los falsos positivos y centrar sus esfuerzos en detectar y responder a amenazas genuinas. Implementar análisis del comportamiento del usuario El análisis del comportamiento del usuario (UBA) puede ayudar a diferenciar entre las actividades normales del usuario y el comportamiento sospechoso. Al establecer patrones básicos de comportamiento de los usuarios, las organizaciones pueden identificar anomalías y amenazas potenciales con mayor precisión. UBA también se puede utilizar para detectar amenazas internas e incidentes de compromiso de cuentas, mejorando aún más la eficacia de las soluciones EDR.

[ ... ]

Listado de Puertos
Listado de Puertos

Para enviar y recibir información de Internet debemos conectar nuestro equipo físicamente o de forma inalámbrica a la red y abrir las puertas de nuestra conexión para dejar entrar y salir datos. Este acceso es lo que denominamos Puertos y depende del protocolo de la capa de transporte que utilicen, TCP o UDP nos facilitan la comunicación bajo unos u otros parámetros.  El protocolo TCP permite establecer una conexión entre dos puntos terminales en una red y que la transmisión de información sea en ambas direcciones y de forma simultanea. El protocolo TCP se activa de forma automática a través de aplicaciones de red, como los navegadores o los servidores. Para asegurar el éxito de la conexión, los puertos TCP emisor y receptor tienen un número asignado que se incluyen en los paquetes de datos que estos se intercambian. De este modo, uno y otro, emisor y receptor, saben a que puerto específico deben devolver su respuesta.  Los puertos TCP están orientados específicamente  a la conexión y su protocolo se considera del todo fiable ya que cuenta con acuse de recibo y añade al datagrama IP su propio encapsulado y cabecera para asegurar el transporte de datos y que estos lleguen correctamente a su destino y en el orden en que los ha enviado el emisor. El protocolo TCP es capaz, además, de realizar las retransmisiones necesarias si durante el envío de estos datos se produce algún problema, como la congestión de la red.  El protocolo UDP sirve también para el envío y recepción de datos, sin embargo, para hacerlo no es necesario establecer voluntariamente una conexión entre dos equipos, sino que por el simple hecho de tener abierto un puerto, los paquetes de datos entran. En este caso, el router no tiene control sobre los puertos UDP y tampoco sobre el flujo de información que entra y sale y en este protocolo, el emisor no sabe si los paquetes de datos llegan a su destino y en que orden.   Es así que el protocolo UDP se dirige principalmente a servicios como DNS o DHCP, para los que es más importante la rapidez que la fiabilidad de conexión y entrega. Destacando su uso, por ejemplo, en la transmisión, de audio o vídeo a través de Internet.   Listado de puertos Según el tipo de comunicación que queramos establecer, envío de correo, juegos, conexiones remotas,... los protocolos de la capa de transporte cambiaran y con ello los puertos TCP y puertos UDP, ofreciéndonos en cada caso funcionalidades distintas. Los puertos TCP y los puertos UDP están numerados, habiéndose estandarizado algunos de ellos para determinadas aplicaciones. Veamos a continuación el listado de puertos TCP y UDP principales y su función:

[ ... ]

Paneles de Parcheo
Paneles de Parcheo

Si quieres comprar un panel de parcheo en nuestra tienda encontrarás una gran selección de este tipo de panel de conexiones o bahía de rutas con los que podrás administrar fácilmente tu cableado estructurado de red y asegurar una trayectoria de señal limpia a todos tus dispositivos conectados.

[ ... ]

Netgear
Netgear
Netgear

Netgear, fundada en 1996 y con su sede central en California, es una empresa multinacional de redes informáticas. Su especialidad es la producción de hardware de red y todo tipo de accesorios para conseguir de una manera sencilla la mejor y más veloz conectividad posible para todo tipo de consumidores, empresas y proveedores de servicios. Vaya, para todos. Los productos de Netgear, están pensados y fabricados sobre todo para facilitar la vida al usuario y que sus conexiones sean de la mejor calidad posible, porque, no hay tecnología válida si no es accesible y eficiente.

[ ... ]

España invertirá 245 millones en llevar o mejorar Internet en las zonas rurales
España invertirá 245 millones en llevar o mejorar Internet en las zonas rurales
09/12/2022

Según último Índice de Economía y Sociedad Digitales (DESI), que elabora la Comisión Europea, España es líder en conectividad en Europa, ocupando la tercera posición, aunque todavía existen muchos ciudadanos sin un acceso de calidad a Internet. La mayoría se encuentran en zonas blancas, sin cobertura de redes de al menos 30 Mbps. Es así que el Gobierno español ha aprobado invertir 244,6 millones de euros para llevar la conexión ultrarápida a hogares y empresas del país, ubicados en estas zonas. El objetivo de esta inversión es conseguir conectar lo antes posibles todo el territorio a conexiones de Internet de, al menos, al menos 100 Mbps y reducir, así, las diferencias habituales entre zonas urbanas y rurales. Esta extensión de redes de comunicaciones electrónicas de alta velocidad forma parte de las inversiones previstas por el Gobierno, en el marco del Plan de Recuperación, Transformación y Resiliencia y la agenda España Digital 2026, y está financiada con fondos Next Generation EU. Los proyectos aprobados y los municipios donde se desarrollarán con esta convocatoria pueden consultarse en la web del Ministerio de Asuntos Económicos y Transformación Digital.

[ ... ]

PrivateVPN
PrivateVPN
PrivateVPN

Cuando hablamos de ciberseguridad afortunadamente contamos con muchas opciones de proveedores de VPN potentes en el mundo. PrivateVPN, es sin duda una de las más importantes con una velocidad de crecimiento y fidelización de usuarios impresionante en los últimos años. La empresa PrivateVPN, con sede en Suecia, ofrece los más altos niveles de seguridad y privacidad online, conexiones estables desde cualquier parte del mundo y un servicio de VPN ininterrumpido 24/7 garantizado. Y lo mejor de todo, es que todo este servicio a sus usuarios está dentro de un límite de precios más que razonable.

[ ... ]

Adiós al modo avión
Adiós al modo avión
29/11/2022

La Unión Europea ha anunciado que próximamente dejará de ser obligatorio activar el modo avión en el móvil cuando viajemos. El motivo es la instalación de un aparato especial en las aeronaves que potenciará la cobertura 5G a bordo, resultando totalmente seguro estar conectado a internet a bordo de un avión. Cuando estén instalados estos nuevos aparatos, podremos transmitir todo tipo de contenidos en streaming en pleno vuelo y enviar y recibir llamadas, mensajes, correos, jugar online… "El cielo ya no es el límite cuando se trata de conexiones de alta velocidad y alta capacidad. La conexión 5G ofrece servicios innovadores para las personas y oportunidades de crecimiento para las empresas europeas”, ha dicho Thierry Breton, el Comisario de Mercado Interior de la Unión Europea, quien ha hecho pública la noticia. Confirmado, pues, la llegada del 5G a los aviones, ahora la incógnita es saber si las compañías aéreas cobraran por el servicio.

[ ... ]

Placas Base
Placas Base

Encuentra en nuestra tienda la placa base que necesitas para tu ordenador de trabajo, pc gaming, PC Master Race,… Lo tenemos todo en placas base Asus,  placas base Gigabyte, placas base MSI,  placas base Asrock, Niostar, EVGA y NZXT, entre otras, y disponemos, además, de la más amplia gama de zócalos para todo tipo de procesadores, incluidos los de octava generación. Consulta nuestro catálogo, filtra por marca, chipset, conectividad, socket, conexiones,... ¡y consigue la mejor placa para tu máquina!

[ ... ]

Routers
Routers

Si necesitas un router para tu casa, oficina o negocio, aquí encontrarás una amplia selección de routers con cable, routers Wifi, routers 5G, routers 6G  y módems para conexiones ADSL y  Fibra. Todos los enrutadores de nuestra tienda se acompañan de información práctica y características técnicas para facilitar tu elección.

[ ... ]

¿Cuáles son las nuevas tendencias en el desarrollo de apps?
¿Cuáles son las nuevas tendencias en el desarrollo de apps?
04/08/2022

El del desarrollo de apps es un mundo en constante evolución. Las tecnologías no dejan de evolucionar, como tampoco las necesidades de las empresas, y eso obliga a estar siempre atentos ante las nuevas corrientes que marcan el camino a seguir a la hora de especializarse o de buscar nuevas aptitudes en este terreno. ¿Quieres ser desarrollador? ¿Lo eres ya? Sea como sea, si quieres seguir dentro de este sector y mantenerte con fuerza, debes conocer cuáles son las tendencias que más fuerte están pegando en el desarrollo de apps en 2022. Existen varias de las empresas más grandes del sector, como son por ejemplo, Appcinking y Qode que se han mantenido en la cima de este proceso. Han sabido evolucionar cada día y mantenerse líderes del sector. Las tendencias que están marcando el desarrollo de apps en 2022 ¿Cuáles son las nuevas necesidades de las apps para móviles? ¿Qué ramas son las que más están predominando y más se buscan a la hora de desarrollar aplicaciones? Hemos echado un vistazo a las novedades más candentes del mundo de la tecnología y a lo más demandado por los equipos profesionales, y el resultado son cinco tendencias que debes tener muy en cuenta si quieres subir a la cresta de la ola en el desarrollo de aplicaciones para móviles. Incorporación de la tecnología 5G Todos los desarrolladores de apps se están familiarizando o se han familiarizado ya con el 5G. Muy pronto, será el nuevo estándar en conexiones de redes y estará más que normalizado, por eso, las aplicaciones están protagonizando una auténtica carrera contrarreloj por aprovechar y sacar el máximo partido posible a esta nueva tecnología. Incluso ahora las empresas pioneras están empezando a integrar el nuevo estandar 6G. ¿Por qué? Porque el 5G dispara las velocidades de conexiones, permitiendo transferencias de datos mucho más rápidas, latencias más reducidas y, en definitiva, una experiencia de streaming muchísimo más fluida. Las aplicaciones de videojuegos, sobre todo las de juegos en la nube, están ganando mucho terreno gracias a esto, al igual que la integración de funciones VR o AR en apps. ¿Vas a desarrollar algo centrado en el IoT? El 5G también ayudará muchísimo. Inteligencia Artificial y Machine Learning El uso de IA lleva tiempo adentrándose en las apps, sobre todo para llevar a cabo labores de reconocimiento del usuario o cosas tan simples como proponer ofertas a medida en e-commerces. Ahora bien, su utilidad real va mucho más allá, ha cambiado por completo los procesos de seguridad en aplicaciones, al igual que su desarrollo y mantenimiento.Ahora, las apps pueden usar algoritmos con los que detectar actividades sospechosas, reconocer imágenes o incluso ofrecer servicios de asistencia mediante chats de texto que sean realmente útiles. Todo esto, fruto de la combinación de la IA y el Machine Learning, está cambiando mucho el propio planteamiento del desarrollo de apps para móviles. Adentramiento en la Blockchain La blockchain y la web 3.0 se antojan como la próxima revolución tecnológica, y el mercado de las apps ya lo mira muy de cerca. Con tal de facilitar el pago con criptomonedas, o incluso para establecer sistemas de transacciones más seguros, el desarrollo de apps está empezando a coger el funcionamiento de la blockchain y a aprovecharlo.Lo cierto es que tiene muchos usos, y los hay especialmente interesantes, sobre todo a la hora de establecer una red de datos garantizando la máxima privacidad de todos los implicados. Es muy útil para evitar estafas en las compras online y el comercio digital, al igual que a la hora de pagar usando el teléfono móvil. La incursión de los Beacons La tecnología Beacon cada vez tiene más demanda, sobre todo en el desarrollo de apps para smartphones o incluso para dispositivos wearables (de lo que hablaremos más adelante). Los centros comerciales, museos, aeropuertos, festivales y superficies de grandes tamaños en el ámbito comercial la utilizan para comunicarse con dispositivos móviles vía bluetooth, recogiendo datos o incluso informando a los usuarios en tiempo real. Es algo especialmente útil de cara al marketing, ya que permite a las marcas y empresas obtener más información de los consumidores en base a su comportamiento y hábitos. Por eso mismo, y porque en el siglo XXI la información es más importante que nunca, cada vez más apps deben ser compatibles con esta tecnología, teniendo en cuenta la posibilidad de obtener datos de esta forma. Otro pasito hacia los wearables Los wearables llevan años ya entre nosotros, pero poco a poco están ganando terreno gracias a los relojes inteligentes e incluso a las inminentes piezas de joyería smart. Pronto, también se adentrarán en nuestros armarios a través de la ropa. Sea como fuere, su propuesta es ideal para el mundo de la salud y el deporte, sobre todo para monitorizar el estado de las personas. Todo esto, combinado con el machine learning y la IA antes mencionados, además de los nuevos sensores, permite a los dispositivos predecir posibles enfermedades en las personas. El desarrollo de apps para este sector está creciendo mucho, de hecho, es una de las corrientes más potentes en 2022. Hay más posibilidades, aunque estas son las tendencias más importantes dentro del mundo del desarrollo de las apps para dispositivos inteligentes. ¿Te interesa alguna rama en concreto?

[ ... ]

Retos y ventajas del 5G en hoteles, ¿está el tuyo preparado?
Retos y ventajas del 5G en hoteles, ¿está el tuyo preparado?
03/06/2022

La tecnología 5G permitirá a los hoteles aumentar la velocidad de conexión, reducir al mínimo la latencia y multiplicar exponencialmente el número de dispositivos conectados. Es decir, un avance tecnológico sin precedentes en lo que a conectividad se refiere. El sector hotelero también debe estar preparado para recibir a esta nueva tecnología en un entorno en el que los potenciales clientes van a demandar, cada vez más, poder disfrutar de una experiencia de conectividad óptima. ¿Quieres conocer más detalles al respecto? ¡Sigue leyendo! 5G en hoteles, conectividad de máxima calidad para el huésped El 5G promete ofrecer una banda ancha móvil de muy alta velocidad (con velocidades hasta 1000 veces superiores a las actuales) para dar servicio hasta a 7.000 millones de personas y 7 billones de dispositivos. También aumentará por 100 el número de dispositivos conectados y reducirá hasta un 90% el consumo de energía de la red. Que los hoteles cuenten con esta tecnología permitirá que la comunicación entre los dispositivos móviles del huésped y el WiFi del hotel sea mucho más eficiente logrando, además, una mayor personalización del servicio. Esto mejorará la calidad de las conexiones de todas las personas conectadas y facilitará la conexión entre smartphones y objetos inteligentes sin interferir en la propia red privada del alojamiento. ¿Qué retos plantea la implementación de tecnología 5G en hoteles? La llegada del 5G también genera inquietud y, en la industria hotelera, preocupa sobre todo la adaptación de las infraestructuras de los alojamientos y la posible reorientación de las inversiones. Partners tecnológicos de hoteles como ZAFIRO continúan optimizando sus soluciones con el objetivo de ayudar a los hoteles a obtener el máximo beneficio. Pero ¿qué retos plantea realmente este tipo de tecnología en el hotel? ¡Te lo contamos! Fiabilidad y rapidez Ya no solo se dará por hecho contar con soluciones de internet para hoteles, sino que se esperará que este servicio sea tan rápido y fiable como en el hogar.   Competitividad En un entorno en el que el cliente va a demandar, cada vez más, servicios de calidad relacionados con la tecnología 5G en hoteles, estar preparado no se trata solo de una opción sino de una necesidad para ser más competitivo. Personalización del servicio Si realmente quieres marcar la diferencia, será necesario apostar por soluciones que ayuden a tu hotel a ir un paso más allá y, para ello, la personalización del servicio es clave. Inversión eficiente Este tipo de tecnología no solo permite ofrecer un servicio de calidad al cliente, sino que promete, entre otros, multiplicar el número de dispositivos conectados, reducir el consumo de energía de la red o facilitar la implementación de IoT en el establecimiento.

[ ... ]

Recursos en línea: ¿cómo evitar que los sitios rastreen nuestra información?
Recursos en línea: ¿cómo evitar que los sitios rastreen nuestra información?
18/05/2022

Como ya debes saber, cada vez que visitas una página web, tu información y comportamiento queda almacenada para sacar en limpio diferentes datos: tiempo online, clics, lecturas, acciones y mucho más. Sin embargo, eso también puede traer problemas que afecten a nuestra seguridad y a nuestra intimidad. En el siguiente artículo hablaremos sobre las VPN. ¿Cómo pueden ayudarte las VPN con tu privacidad? Las tecnologías vinculadas a la comunicación avanzan a un ritmo cada vez mayor. Mientras el mundo se prepara para las conexiones 5G, es imposible no pensar en todo lo que podremos hacer en línea con ese salto. De hecho, nuestra vida se vuelva cada vez más en la pantalla, siendo una gran mediadora de experiencias. Así, muchos problemas de la vida cotidiana se han visto claramente simplificados, mientras que lamentablemente también debemos hablar de nuevos incordios que genera la vida digital. En ese sentido, debemos hacer mención a un mundo web cada vez más monitoreado y controlado, en donde cada paso que damos queda registrado tanto por entes privados como públicos. De esta manera, nuestra privacidad muchas veces queda expuesta, por lo que se recurren a herramientas como VPN Chrome. ¿De qué se trata? Una VPN es una red virtual privada que permite ocultar nuestra actividad en línea, así como también convertirnos en muy difíciles de rastrear. Su formato más conocido es el de extensiones para navegadores web, como el ya mencionado Chrome, Firefox, Opera, entre muchos otros. Sin embargo, también se pueden descargar para dispositivos móviles como teléfonos inteligentes o tabletas. Mediante una sofisticada tecnología, una VPN logra encriptar toda nuestra información y acción en la web, enrutándola por una suerte de túnel privado hasta depositarla en un servidor ubicado en otra ubicación, la cual puede ser en cualquier parte del mundo dependiendo el servicio de VPN que hayamos contratado. ¿Qué otras utilidades ofrece una VPN? Así entonces, con este recurso, las páginas en línea que visitemos no podrán rastrear nuestro comportamiento, así como tampoco almacenar nuestros datos personales, lo cual nos deja mucho más protegidos ante eventuales filtraciones o ataques por parte de hackers a dichos sitios. Además, una VPN cumple funciones cada vez más necesarias para el mundo web de hoy en día. En primer lugar, al ocultar nuestra IP y no poder almacenar nuestros patrones de comportamiento online, evitaremos el molesto fenómeno de las publicidades dirigidas, las cuales suelen invadir cada paso que damos online. De hecho, las mejores VPN del mercado suelen incluir dentro de sus funciones bloquear cualquier tipo de anuncio. Eso se traduce, claro, no solo en una mejor experiencia en internet, sino un riesgo mucho menor de caer en propagandas engañosas, estafas o trucos de marketing que nos generen dolores de cabeza. Por otro lado, podremos encontrar que una VPN es clave en la apuesta de un internet libre y horizontal, como era en sus principios. Poblaciones enteras las utilizan con el fin de acceder a ciertos contenidos periodísticos que se encuentran bloqueados en su zona, defendiendo así su libre derecho de información y expresión. Lo mismo sucede con plataformas de streaming y sitios de entretenimiento en los que la oferta varía de acuerdo a una zona u otra. A su vez, una VPN puede ser una gran manera de ahorrar dinero: muchas empresas cuentan con precios diferenciados por el mismo servicio de acuerdo a la zona en la que se lo contrate, por lo que una VPN puede alterar la ubicación de nuestro servidor y así evitar la discriminación geográfica en nuestra contra. En otras palabras, lo que se dice un negocio redondo.

[ ... ]

Cómo saber si Pegasus ha infectado el móvil
Cómo saber si Pegasus ha infectado el móvil
05/05/2022

Las noticias de estas últimas semanas, en la que se asegura que se ha utilizado el programa de espionaje Pegasus para entrar en los dispositivos móviles de diversos políticos españoles, ha puesto a muchos ciudadanos en alerta.  Pegasus es un software malicioso que una vez introducido en un dispositivo, tiene la habilidad de recopilar información y transmitirla a una entidad externa sin el consentimiento ni el conocimiento del propietario de este, ya sea un móvil, un ordenador o una tableta. Pegasus, además, borra su rastro después de que queda instalado y en ningún momento la víctima tiene conocimiento de lo que está ocurriendo.  Entre sus principales características, destaca, también, que Pegasus es capaz de detectar con quién han estado el propietario del dispositivo, así como enviar y recibir mensajes de forma autónoma y grabar conversaciones mediante la manipulación del móvil, ordenador o tableta atacada.  Los dos medios que usa este programa de espionaje para entrar en los dispositivos son mediante un SMS o un enlace fraudulento y, según los expertos, a pesar de que es un spyware muy difícil de detectar, sí que existen algunas señales que nos pueden hacer sospechar que hemos sido infectados. El sobrecalentamiento o la ralentización del sistema son dos de las principales, pero también el hecho de que la duración de la batería sea cada vez menor o que se produzca un consumo excesivo de datos cuando no estamos usando el dispositivo.  Cómo ponérselo difícil a Pegasus  Para intentar evitar ser infectados por Pegaus o por cualquier otro malware, el director de Systems Engineering de Fortinet España y Portugal, José Luis Laguna, en declaraciones recogidas por Europa Press, recomienda extremar las precauciones y hacer dobles comprobaciones cada vez que se aporte información personal y confidencial.  Además, el experto de Fortinet explica que en lugar de clicar sobre el enlace que hayamos recibido, para comprobar que es legítimo, es recomendable escribir la dirección del sitio en el navegador web.  Usar 'software' de protección basados en el comportamiento - EndPoint Detection and Response (EDR) -, mantener actualizado el sistema, evitar las conexiones en wifis públicas y verificar los permisos que se otorgan a las aplicaciones, son otras precauciones que también recomienda tener en cuenta.

[ ... ]

El 5G disparará el consumo de datos que se multiplicará por tres en cinco años
El 5G disparará el consumo de datos que se multiplicará por tres en cinco años
18/03/2022

En 2025, el 25% de las conexiones globales de datos serán 5G, frente al 8% de finales de 2021, según las previsiones de GSMA que también apuntan que esta mayor implementación tendría mayor incidencia, incluso, en Europa, Norteamérica, China y algunos países asiáticos, donde el porcentaje de penetración del 5G sería mayor para esa fecha.  Entre las principales consecuencias de la expansión del 5G, GSMA apunta a un mayor consumo de datos por parte de los usuarios y si, en estos momentos, el tráfico de datos por smartphone en un mes es, de media, de 11,4Gb, los pronósticos para el 2027 lo sitúan en 41Gb, tres veces más.   Y es que según la organización que agrupa a la industria de las telecomunicaciones y que organiza el MWC de Barcelona, a medida que la población tenga acceso al 5G, se producirá un aumento significativo del consumo de streaming, favorecido por una caída fulminante de los tiempos de descarga que pasarán a ser inapreciables.   También se espera que crezcan el uso de servicios remotos de salud, la televisión de ultraalta definición (4K/8K) y el uso del 5G como banda ancha en el hogar.

[ ... ]

RuralízaTech reta a alumnos de ESO y Bachillerato a conectar la España rural
RuralízaTech reta a alumnos de ESO y Bachillerato a conectar la España rural
09/03/2022

RuralízaTech, grupo de estudiantes y profesores comprometidos con el problema demográfico de la España rural, ha recibido el apoyo de D-Link que colaborará con su proyecto "Digitaliza tu pueblo".  Esta iniciativa lanzada por la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSIT) de la Universidad Politécnica de Madrid (UPM) tiene como objetivo contribuir al desarrollo y la digitalización de la llamada España vaciada, para lo que se convoca un concurso orientado a estudiantes de 4º de la ESO y 1º de Bachillerato de distintas provincias vinculadas al medio rural que deberán presentar propuestas que tengan un impacto positivo en el día a día de los habitantes de estas zonas: acceso a Internet, agricultura 4.0, aplicaciones de la tecnología digital o eficiencia energética, entre otras.   El objetivo del proyecto, explica Santiago Iglesias, profesor de la ETSIT-UPM y uno de los promotores de esta iniciativa, es potenciar la formación en competencias digitales de las nuevas generaciones de dichos territorios y que todos los implicados tomen conciencia sobre las posibilidades del medio rural, como un entorno atractivo de emprendimiento en el que desarrollar su carrera profesional.   Para que los equipos de alumnos puedan tirar adelante la presentación de sus proyectos, D-Link les facilitará formación técnica en conexiones a Internet y cobertura wifi y 4G/5G en temas y cederá productos, orientados a la domótica y a las nuevas tecnologías, como parte de los premios que recibirán los ganadores de la competición.

[ ... ]

Android 12 ya permite desactivar las redes 2G en el móvil
Android 12 ya permite desactivar las redes 2G en el móvil
26/01/2022

La versión más reciente del sistema operativo móvil de Google, Android 12, ya permite que los usuarios desactiven las conexiones a través de redes de datos 2G.   Para hacerlo deben deshabilitar esta conectividad a través dela sección 'Red e Internet' y 'SIM', donde encontrar la opción “permitir 2G”, que podrán activar o desactivar según sus preferencias de cada momento.  Según explica la Electronic Frontier Foundation (EFF) cuando se utilizan redes 2G, se utiliza un sistema de encriptación entre torre y dispositivo muy vulnerable y que permite a un atacante interceptar fácilmente la señal y rastrear la ubicación exacta del usuario.   Android, eso sí, informa de que a pesar de que se desactive la conectividad 2G, esta cobertura seguirá disponible para las llamadas de emergencia.

[ ... ]

Cable Bushkill, un USB antirrobo de datos
Cable Bushkill, un USB antirrobo de datos
21/12/2021

Tras una campaña de financiación colectiva para su fabricación, se han empezado a comercializar ya los cables Bushkill, un cable que se conecta al ordenador físicamente, sin depender de conexiones inalámbricas, para proteger datos sensibles.   El cable funciona como un interruptor de hombre muerto ante robos y cuando se desconecta, y de manera automática, bloquea el equipo o lo apaga.  El Bushkill es compatible para Windows 10, MacOs y para Linux, en el que además se pueden configurar la acción extra de autodestrucción, que hace que el disco quede permanentemente inaccesible.  Físicamente, el Bushkill está formado por un cable de ruptura magnético, un mosquetón y una unidad USB tipo A que contiene el software antirrobo.

[ ... ]

El 70% de las estaciones 5G están en China
El 70% de las estaciones 5G están en China
16/09/2021

El ministro de Industria y Tecnologías de la Información chino, Xiao Yaqing ha asegurado que en su país se han construido ya más de un millón de estaciones base 5G, lo que representa más del 70% del mercado mundial. Esto quiere decir que siete de cada diez bases se encuentran en el país asiático.  En la rueda de prensa el ministro ha alardeado también que en su país se concentra el mayor número de usuarios de redes 5G del mundo, más de 400 millones de personas.   De hecho, un informe publicado ya en marzo pasado por la asociación china GSMA auguraba que las redes 5G representarían dentro de cuatro años, en 2025, casi la mitad de las conexiones móviles en China.  En junio de este año, 58 países ya tenían disponible la tecnología 5G y las últimas previsiones indican que hacia fines de 2026 el número de usuarios mundiales 5G podría superar los 3.300 millones.  De los más de 1.000 millones de suscripciones móviles a redes 5G previstas para 2022, la mayoría, unos 825 millones estarían en Asia (China y Corea a la cabeza) y Oceanía, mientras que aproximadamente 122 millones se ubicarían en América del Norte y 84 millones en Europa, mientras que América Latina contaría con 31 millones aproximadamente.

[ ... ]

¿Qué es un Hosting web y para qué sirve?
¿Qué es un Hosting web y para qué sirve?
09/09/2021

Si estás pensando en iniciar tu propia página web o si, por el contrario, ya cuentas con una, pero estás pensando en buscar un alojamiento más potente, seguramente tengas muchas incertezas con relación al hosting web: qué es, qué tipos existen, para qué sirve, etc. Por ello, a continuación, ofrecemos una pequeña guía de iniciación al hosting web, explicada de una forma clara y sencilla. Qué es el hosting web Un hosting es un servicio de alojamiento para sitios web. De esta manera, el hosting web se encarga de alojar los contenidos de las webs y el correo electrónico, de forma que estos puedan consultados en todo momento y desde cualquier lugar y dispositivo. Los contenidos de las webs se almacenan, por lo tanto, en servidores web que permiten que sus contenidos puedan ser visitados a través de internet. Para todos aquellos que desconozcan el término, un servidor web es un equipo informático mucho más potente que cualquier ordenador convencional y que, además, está conectado a internet las 24 horas del día para posibilitar el acceso a los contenidos que almacena. A partir del servidor web se ofrecen diferentes tipos de hosting: hosting compartido, VPS, cloud, hosting WordPress, hosting elástico, etc. Estos servicios son ofrecidos por empresas de hosting como Webempresa, que cuentan con servidores en los que alojar páginas webs. Para qué sirve el hosting web El hosting web permite que tu página web esté siempre online y disponible en todo el mundo y para todo el mundo. Por ello, aunque puedas permitirte comprar tu propio servidor y contar con una conexión a internet muy potente, lo más aconsejable es contratar un servicio de hosting web, ya que resultará mucho menos costoso. Las empresas de hosting disponen de sus propios servidores para almacenar las páginas webs de sus clientes. Estos servidores están localizados en un Centro de Procesamiento de Datos (CPD): una infraestructura que dispone de los sistemas de seguridad más avanzados y de conexiones a internet permanentes y seguras, que evitan que se produzcan fallos o errores en los servicios. Qué tipos de hosting existen Aunque en el mercado existen diferentes tipos de hosting webs, los más comunes son los siguientes: hosting compartido, servidor dedicado, VPS (Servidor Privado Virtual), cloud hosting, hosting reseller y hosting wordpress. Cada uno de ellos aporta una respuesta diferenciada a las necesidades de los clientes. El hosting compartido es un tipo de alojamiento donde el proveedor alquila pequeños espacios a diferentes sitios webs localizados dentro de un mismo servidor. De esta forma, todos los clientes cuentan con un espacio propio para alojar su contenido, al tiempo que comparten recursos del servidor como el CPU, el procesador, la memoria RAM, el ancho de banda o la dirección IP, por ejemplo. Por el contrario, un servidor dedicado es aquel cuyo uso exclusivo es de un solo cliente, por lo que este no comparte recursos con otras empresas, es decir, utiliza él solo un servidor entero. Aunque el hosting compartido funciona muy bien, dos de las ventajas de utilizar un hosting dedicado es que este nunca se verá afectado por el tráfico existente y además cuenta con un mayor nivel de seguridad. Un Servidor Privado Virtual (SPV), conocido en inglés como Virtual Private Server, es un servicio de almacenamiento web caracterizado por un servidor físico divido en particiones virtuales independientes capaces de trabajar con su propio sistema operativo y sin compartir recursos con otros VPS. En este caso, las prestaciones que ofrece un servidor privado virtual son muy similares a las del hosting compartido, pero ofrece al mismo tiempo todos los beneficios de un servidor dedicado. Los sistemas de hosting web conocidos como clouds tienen un funcionamiento muy similar a la “nube” donde guardamos todo tipo de documentos. En este sentido, el almacenamiento web bautizado con este nombre funciona de una forma muy semejante, puesto que todos los recursos que se utilizan para acopiar la información de un sitio web son ejecutados desde una nube. La principal diferencia del clud hosting con respecto a otros modelos de hosting es que en este caso solo se pagan aquellos servicios que se utilizan. Además de los anteriores, también existe el reseller hosting que consiste básicamente en la reventa del servicio de almacenamiento web. De este modo, una persona adquiere el servicio de alojamiento con un proveedor y a la vez tiene clientes que le pagan por un hosting, incluido dentro de los servicios contratados. Esto permite crear dominios externos o subdominios, además de crear planes de hosting. Finalmente, dentro de los modelos de hosting podemos encontrar el email hosting, que permite registrar un nombre de dominio y disponer, por lo tanto, de un servicio profesional de correo. Esta fórmula de hosting es muy recomendable cuando a nivel empresarial se busca transmitir una imagen de seriedad y confianza. De este modo, a través del email hosting se puede contar con una dirección de correo personalizada, disponer de un mayor espacio de almacenamiento y tener garantizado un mayor nivel de seguridad.

[ ... ]

¿Qué es el mantenimiento informático? Más vale prevenir que curar
¿Qué es el mantenimiento informático? Más vale prevenir que curar
19/04/2021

Mantener los equipos informáticos en buen estado es esencial para la buena marcha de nuestra empresa. El objetivo de un buen mantenimiento informático es garantizar el correcto funcionamiento del hardware y el software de nuestra red y equipos informáticos y con ello contribuir a la eficiencia general de nuestro negocio. ¿Para qué sirven los servicios de mantenimiento informático? Los servicios de mantenimiento informático tratan de anticiparse a los fallos y nos ofrecen soluciones para gestionar nuestros ordenadores y red informática, optimizar su funcionamiento y asegurar toda la información que contienen nuestras máquinas. En caso que se produzcan incidencias, un buen técnico en informática y sistemas los soluciona y estudia, además, cuál ha sido la causa del error para evitar que pueda volver a suceder. ¿Cuáles son las ventajas de contratar un servicio de mantenimiento informático y mantenimiento web? Gran parte de los problemas que se presentan en los ordenadores, servidores, discos duros, redes, conexiones, antivirus,… se pueden evitar o prevenir si llevamos a cabo un mantenimiento preventivo periódico. Detecta los fallos con anticipación antes de que se conviertan en un problema. Las incidencias pueden ocurrir en cualquier momento, cortarlas de raíz puede ahorrarnos muchos dolores de cabeza a lo largo de toda la vida del equipo. Mejora el rendimiento y fiabilidad de los ordenadores y red informática. Nos asegura que nuestro software está siempre actualizado, mejorando con ello la eficiencia, velocidad y funcionamiento de nuestras máquinas y demás equipos conectados. Evita la pérdida de datos. Una pérdida de datos puede causar estragos. Mantener los equipos en buen estado disminuye las posibilidades de estos accidentes que quedan del todo neutralizados si además, nuestro servicio experto en servicios informáticos incluye copias de seguridad y planes de contingencia y recuperación, en casos de desastre. Mejora nuestra protección contra ciberataques. Un mantenimiento regular significa que nuestros sistemas tienen instalado el software de seguridad más reciente y potencialmente más efectivo para evitará un problema de malware, virus, spyware u otros ataques indeseados. Contribuye a reducir costes. Con unos ordenadores al día maximizaremos siempre su vida útil y minimizaremos el riesgo de pérdidas por tiempo de inactividad no planificado causado por problemas informáticos. Nos ayuda a mantener la web correctamente actualizada y con copias de seguridad. Los servicios informáticos más completo incluyen servicios adicionales de alto valor como el mantenimiento web para empresas y backups de todo el proyecto para no perder nada ante eventuales problemas. ¿Qué funciones realizan los técnicos de mantenimiento informático? Revisiones periódicas de ordenadores, equipos y redes. Para asegurar desde el primer día que todo funciona correctamente, el software está actualizado y el hardware es el adecuado. Control de servidores con sistemas de monitorización activa. Para anticiparse a las incidencias o reaccionar de inmediato si se producen. Copias de seguridad. Para evitar la pérdida de información tanto en los equipos físicos como en la nube. Seguridad informática. Para mantener las máquinas protegidas y minimizar los riesgos de virus, ataques informáticos e intrusiones indebidas. Gestión de usuarios. Para garantizar un exhaustivo control de cómo y quién puede acceder a la información almacenada en los ordenadores y servidores de la empresa. Asistencia técnica remota y presencial. Soporte telefónico. Para asegurar una gestión rápida y ágil de las incidencias que permita restaurar el servicio en el mínimo tiempo posible.

[ ... ]

Los Cables de Red
Los Cables de Red
01/04/2021

Disponer de una buena velocidad de conexión a internet es básico para poder disfrutar de una buena experiencia de navegación, acceder de forma rápida a los contenidos que buscamos, trabajar y transferir archivos de forma inmediata, recrearse con el ocio en línea,… Y para obtener unos buenos resultados en todos estos sentidos, más allá de  buscar la mejor oferta de internet que se adecue a nuestras necesidades, deberemos elegir, también, el mejor cable de red para aprovechar al máximo nuestra conexión. Este tipo de conexión por cable Ethernet o RJ45 es el que actualmente presenta un rendimiento más estable, aunque el resultado depende, en buena parte, del tipo de cable de red que elijamos.   Categorías de cables de red Lo primero que deberemos saber es que existen diferentes categorías de cables de Ethernet y que cada una de estas categorías marca directamente la velocidad del cable de red para transmitir datos a una distancia inferior a 100 metros, entre nuestro router y nuestro equipo. La correcta elección de la categoría del cable de red es básica, sobre todo en momentos como el actual en el que buena parte de las operadoras han lanzado al mercado nuevas velocidades de conexión, las cuales, por mucho que contratemos, solo podremos aprovechar si el cable que utilizamos es capaz de soportarlas. Las conexiones adsl ofrecen velocidades más bajas por lo que sus exigencias en este sentido son menores, pero las nuevas conexiones de fibra si requieren ya unos mínimos que los operadores sitúan de categoría 6 en adelante. Cuadro básico de categorías de cables de red Cat 5: hasta 100 Mbps. Cat 6: hasta 1 Gbps (2.5Gbps con el nuevo estándard NBASE-T Multigigabit). Cat 7: hasta 10 Gbps. Cat 8: hasta 40 Gbps Cuadro ampliado de categorías de cables de red CATEGORÍA VELOCIDAD FRECUENCIA VELOCIDAD DE DESCARGA ETHERNET CAT 5 100 Mbps 100 MHz 15,5 MB/s ETHERNET CAT 5E 1.000 Mbps 100 MHz 150,5 MB/s ETHERNET CAT 6 1.000 Mbps 250 MHz 150,5 MB/s ETHERNET CAT 6A 10.000 Mbps 500 MHz 1.250 MB/s ó 1,25 GB/s ETHERNET CAT 7 10.000 Mbps 600 MHz 1,25 GB/s ETHERNET CAT 7A 10.000 Mbps 1.000 MHz 1,25 GB/s ETHERNET CAT 8 40.000 Mbps 2.000 MHz 5 GB/s Frecuencia y potencia  La distancia entre el equipo y el router es otro de los factores que deberemos tener en cuenta a la hora de la elección de nuestro cable de red. Cuanto más amplia sea esta distancia, necesitaremos un cable más largo que reducirá nuestra velocidad de conexión si no es la adecuada. Para saber cuál elegir, deberemos fijarnos en su  frecuencia, la variante que define la potencia de la red. Cuanto más alta sea esta frecuencia más eficaz será la transmisión y menos se desvirtuará aunque aumente la longitud del cable Ethernet para conectar el router y el equipo. Y si la categoría y la frecuencia son importantes para elegir el mejor cable de conexión a internet, también lo son sus materiales y su tipo de fabricación: grosor de los hilos, trenzado y cubiertas de protección. Apantallado  Los mejores cables de Ethernet están compuestos de hilos de cobre trenzados a pares. Cuanto más alta la categoría del cable mayor y más frecuente es el trenzado. Y, cuanto más frecuente es este más óptima resulta la conexión y más se reducen las interferencias derivadas de largas distancias o de entornos con ruido electromagnético provocado, por ejemplo, por instalaciones eléctricas próximas. Los cables de red, además, pueden o no presentarse con un “blindaje”/apantallado para proteger sus cables. El apantallado es un recubrimiento metálico cuya presencia y tipo marca, también, la categoría del cable de internet, la calidad de la velocidad y su capacidad para otorgar suficente estabilidad a nuestra conexión. Tipos de apantallamiento UTP: No incluye ningún apantallado. FTP: Cuenta con un apantallado entre la vaina y los pares de hilos trenzados. STP: Cada par de hilos trenzados va apantallado individualmente. SFTP: Cuenta con un apantallado entre la vaina y los cables y, además, cada par de hilos trenzados va apantallado individualmente.  ¿Cuál es el mejor cable Ethernet para mí?  Ahora que ya sabes que elementos son claves en un cable de Ethernet para sacar el mayor provecho a tu conexión, comprueba que cable estás utilizando (encontrarás la categoría impresa en la vaina del cable), realiza un test de velocidad de internet  y mira como puedes mejorar tu conexión con cualquiera de los cables de la selección que hemos preparado pensando, siempre, en las mejores prestaciones de velocidad y estabilidad de conexión.

[ ... ]

Euskaltel presenta WiFi Mesh, su nuevo y potente multiplicador de señal para el hogar
Euskaltel presenta WiFi Mesh, su nuevo y potente multiplicador de señal para el hogar
03/03/2021

Euskaltel ha presentado su nuevo servicio WiFi Mesh, con el que anuncia el 100% de cobertura en las viviendas de sus clientes, multiplicando por 4 la cobertura existente.  WiFi Mesh Euskaltel, explican, solucionalas posibles desconexiones o la disminución de la señal de WiFi que se pueden producir en aquellas viviendas de gran tamaño o con muros y pilares estructurales que impiden la correcta recepción de la señal.   Para asegurar la cobertura, es necesario instalar en casa al menos dos dispositivos de WiFi Mesh que se comunican entre sí para formar una red WiFi única, con algoritmos específicos que garantizan a cada uno de los dispositivos de la vivienda, Smartphones, tablets, consolas, aparatos de domótica, cámaras, alarmas, termostatos, etc., conectarse siempre a la caja Mesh que mejor cobertura le dé.

[ ... ]

El 5G protagonista en el Mobile World Congress de Shanghái
El 5G protagonista en el Mobile World Congress de Shanghái
25/02/2021

Hoy cierra el Mobile World Congress (MWC) celebrado en Shanghái que ha tenido al progreso de las redes 5G como protagonistas.  Los debates se han centrado en el despliegue de esta red que a finales de 2020 tenia ya, 380 dispositivos en el mercado, 8 veces más que el año anterior y una base de usuarios móviles de 220 millones, 17 veces más que en 2019. Las conexiones inalámbricas de banda ancha en el hogar con esta tecnología alcanzaron, por su parte en 2020, los 1,05 millones, una cifra 21 veces superior respecto a la del año anterior. Es así que en el MWC se ha hablado de 'Standalone 5G', el "5G independiente", que permite ofrecer latencias muy bajas, especialmente a clientes corporativos, y también de la aplicación de esta tecnología en campos como la inteligencia artificial o la conectividad industrial. Los jefes de las principales telefónicas chinas (China Mobile, China Telecom y China Unicom) y de fabricantes locales como Huawei, ZTE o Lenovo han figurado entre los ponentes, entre los que también se encontraban directivos internacionales como el presidente de Nokia, Pekka Lundmark, o la directora de estrategia de Verizon, Rima Qureshi. Entre las más de 200 compañías que han expuesto en MWC Shanghái también estaben firmas conocidas a nivel mundial como Intel, Qualcomm o Samsung, aunque, sin duda, ha llamado la atención la ausencia de firmas locales importantes como Xiaomi u Honor, recientemente escindida de Huawei.

[ ... ]

Huawei lanza sus primeros routers WiFi Mesh de hasta 2200Mbps
Huawei lanza sus primeros routers WiFi Mesh de hasta 2200Mbps
17/02/2021

Huawei ya tiene disponible en preventa su primer 'router' doméstico con cobertura de malla, diseñado para ofrecer una conexión WiFi de hasta 2200Mbps.  Cada 'router' del sistema Wi-Fi Mesh presenta tres bandas: 2,4 GHz, 5 GHz (baja frecuencia) y 5 GHz (alta frecuencia), capaces de ofrecer, según informa la compañía,  velocidades combinadas de hasta 2200 Mbps.  Los dispositivos WiFi Mesh están equipados con seis amplificadores y receptores de señal independientes de alta potencia, capaces de proporcionar cada uno de ellos  conexiones WiFi cubriendo unos 150 metros cuadrados reales (200 m2 según datos de laboratorio).  Cada uno de estos dispositivos llevan integrados CPUs Gigahome de cuatro núcleos a 1,4 GHz, con una capacidad de cálculo de hasta 12880 DMIPS y 256 MB de memoria de gran tamaño, lo que junto al código de corrección de errores LDPC mejoran la calidad de la WiFi y el rendimiento anti interferencias, según explica Huawei que aseguran garantizar con sus nuevos dispositivos la conectividad estable a sus usuarios.    En la preventa disponible en la web de la compañía,  Huawei Wi-Fi Mesh se ofrece en paquetes de dos y tres unidades conjuntas.

[ ... ]

¿Cómo comprobar la calidad y velocidad de la conexión a Internet?
¿Cómo comprobar la calidad y velocidad de la conexión a Internet?
16/02/2021

Cualesmiip cuenta con un acuerdo con nPerf, empresa líder en el testeo de conexiones de internet que nos permite ofrecer a todos los visitantes de nuestra página web, uno de los Test de Velocidad más completos del mercado. El test se ha desarrollado con un algoritmo único capaz de medir con la máxima precisión la velocidad de subida y bajada de datos y la latencia de la conexión en internet (ping). Además, ofrece datos adicionales como el ASN del proveedor de la conexión a Internet o información sobre la versión de protocolo IP que estamos utilizando para acceder a la red, IPv4 o IPv6. El test se realiza en pocos segundos y aunque para una medición óptima se recomienda utilizar preferentemente una conexión por cable, también es operativo para medir la calidad y velocidad de las conexiones Wifi o gestionadas a través de PCL. Puedes realizar tu test de velocidad cualesmiip.com

[ ... ]

GSMA advierte que Europa puede quedar a la cola del 5G
GSMA advierte que Europa puede quedar a la cola del 5G
10/02/2021

La asociación que engloba a la industria móvil a nivel mundial, GSMA, ha advertido que Europa se está quedando atrás en el ámbito de la digitalización y ha advertido de que el Viejo Continente se puede quedar por detrás de otras grandes economías como Estados Unidos, Japón o Corea del Sur en el despliegue del 5G.  GSMA argumenta su advertencia en las complicadas condiciones de inversión en las que se encuentran los operadores de telecomunicaciones europeos debido a la caída de sus ingresos, una situación que se ha visto agravada por el impacto del Covid-19.  Según la asociación de la industria del móvil, el despliegue del 5G costará mucho más que el de generaciones anteriores de telefonía móvil, dada su mayor complejidad y la necesidad de una cobertura más densa de estaciones base en el medio y largo plazo. Y es en este sentido que advierte que aunque actualmente Europa está en línea con otras regiones cuanto a pruebas piloto y lanzamientos comerciales del 5G, sus previsiones recogen que en 2025 solo un tercio de las conexiones serán de 5G en este territorio, quedando por detrás de mercados como Estados Unidos, Japón o Corea del Sur, donde los niveles de adopción estarán entre el 50% y el 60%. Es así que GSMA apuesta por un conjunto de medidas como evitar la devaluación de las inversiones en redes; un mayor enfoque en inversiones a largo plazo y una postura más equilibrada de las condiciones en las operaciones corporativas; evitar condiciones favorables a nuevos actores en las subastas de espectro; y fomentar los acuerdos de compartición de redes. GSMA también sugiere, que se impulse la diversidad y la competencia en la cadena de suministro para favorecer, entre otras cosas una mayor interoperabilidad y una mayor variedad de proveedores.

[ ... ]

La fibra de 2 Gbps de Google Fiber reactiva su expansión
La fibra de 2 Gbps de Google Fiber reactiva su expansión
03/02/2021

Google Fiber, operador de Google de Internet para los Estados Unidos ha informado a través de su blog que su plan para llevar la conexiones de 2 Gbps a ciudades norteamericanas sigue viento en popa. Tras ofrecer el servicio a sus clientes de Kansas City, Austin, Palo Alto, Nashville o Huntsville, este mes de enero lo ha hecho ya a los de Atlanta, Salt Lake City y Provo. El precio de la conexión de 2 Gbps ronda los 100 dólares al mes y desde Google se insiste que no es una prueba piloto sino que la instalación de su fibra más rápida la están llevando a cabo como un negocio. Aunque las ventajas de una conexión de 2 Gbps son obvias, esta velocidad es tan rápida que incluso en la ayuda de Fiber ya se advierte a los usuarios que “la mayoría de los dispositivos no cuentan con un diseño compatible”, por lo que para conseguir una conexión rápida y confiable recomiendan adaptadores adicionales y recuerdan a los clientes que para obtener la velocidad más rápida posible, deberán conectar los dispositivos directamente al router (o conmutador) a través de un cable Ethernet.

[ ... ]

MásMovil la fibra más rápida en España
MásMovil la fibra más rápida en España
01/02/2021

El Barómetro de las Conexiones a Internet Fijas en España de nPerf 2020, identifica a MásMóvil como la fibra más rápida de conexión a Internet en nuestro país, con una velocidad media de descarga de 146,62 Mb/s y de 126,88 Mb/s de media de subida durante el pasado año. Estos resultados coronan a la operadora por tercer año consecutivo en lo más alto del ránquing de velocidad de conexión en España, con 798 puntos de diferencia respecto al segundo operador más rápido, Movistar. Estos resultados llegan para MásMóvil en un momento en que la operadora está aumentando rápidamente su participación en el mercado español de Internet, acaparando casi 9 de cada 10 nuevos clientes que se han incorporado a la banda ancha fija, desde que la marca del Grupo MásMovil desembarcó en la fibra y el ADSL a comienzos de 2017. nPerf, empresa referente a nivel mundial en pruebas de Internet, basa su ranking de velocidad de Internet en 2.530.942 test de velocidad realizados en España, entre el 1 de enero y el 31 de diciembre de 2020 . De su Barómetro se desprenden otros datos interesantes como que la velocidad de descarga en España ha aumentado este pasado año respecto al 2019, un promedio de un 17% (20 Mb/s) o que la latencia media durante el 2020 se situó en nuestro país en los 29 ms, siendo Vodafone, el operador que ha ofrecido a sus clientes, el mejor tiempo de respuesta. Si quieres conocer la calidad y velocidad de tu conexión a internet puedes utilizar el Test de Velocidad de cuaelsmiip.com desarrollado por nperf.

[ ... ]

La nueva versión de Google Chrome, Google Chrome 88, elimina el soporte a FTP
La nueva versión de Google Chrome, Google Chrome 88, elimina el soporte a FTP
25/01/2021

Google ha decidido eliminar definitivamente la compatibilidad de Google Chrome con FTP y desde la versión Chrome 88 lo deshabilita y elimina toda compatibilidad.  Google ha esgrimido al bajo uso de esta utilidad y a la falta de compatibilidad con conexiones cifradas (FTPS) o proxy para sentenciar su desaparición, largamente anunciada y aplazada hasta ahora, a causa de la irrupción en gran escala del home office durante los primeros meses de la pandemia.  Mac OS X 10.10 Yosemite se queda, también, sin soporte de Chrome con esta nueva versión que, en cambio, mejora su interface para Windows 10, con un mejor soporte para el tema oscuro.  Una de las nuevas características del Chrome 88 a la que seguro muchos sacaran partido es la función de búsqueda de pestañas, que permitirá al usuario desplegar una lista con todas las pestañas abiertas y localizar a través de un buscador específico cualquier pestaña relacionada específicamente con lo que estamos buscando. 

[ ... ]

El router Deco Voice X20 WiFI 6 de Tp-Link, ahora con Alexa
El router Deco Voice X20 WiFI 6 de Tp-Link, ahora con Alexa
11/01/2021

TP-Link proveedor especializado en productos de redes  para facilitar una banda ancha ultra rápida para consumidores y empresas, acaba de presentar en CES 2021 su nuevo router Deco Voice X20, un paso más en su galardonado DECO que ahora integra Alexa en el altavoz inteligente. El nuevo modelo se incluye en la categoría de routers WiFi 6 Mesh, asegurando una velocidad de hasta 1.800 Mbps. Como en modelos anteriores de la serie Deco, es posible conectar varias unidades, logrando una cobertura Wifi perfecta sin zonas de baja señal (Deco puede gestionar el tráfico incluso en redes muy saturadas, proporcionando conexiones sin retardo a más de 100 dispositivos). En esta nueva versión P-Link Deco Voice X20 incluye un sistema de sonido con doble driver, un micrófono con hasta 10 metros de alcance y es compatible con los comandos de Alexa, incluyendo servicios de streaming musical como Spotify, Pandora o Amazon Prime Music. Además, y con el resto de los equipos de esta serie también incorpora su servicio de seguridad HomeShield capaz de identificar los dispositivos conectados y diseñado para proteger la  red doméstica.  El Deco Voice X20  incluye 2 puertos Gigabit Ethernet, para conectarlo al router de nuestro operador o a otros dispositivos por cable.

[ ... ]
See this content in english at Search results
Cargando...
x