¿Cómo conectar un router en modo bridge para mejorar la cobertura WiFi? En este momento les voy a intentar a ayudar a prácticamente todos, puesto que les voy a dar una solución para tener mejor cobertura WiFi. Hay que seguir estos 3 pasos para poder mejorarlo: 1. El modo Bridge o neutro. Los routers que regalan (alquilan) las operadoras no destacan precisamente por su velocidad y prestaciones. No suelen tener mucha cobertura WiFi, tienen pocos puertos LAN, el firmware está capado, e incluso algunas de sus funciones desactivadas. Es por eso que cada vez más gente utiliza el modo Bridge o neutro para conectar un segundo router y mejorar las prestaciones de la conexión a Internet. El modo Bridge o puente , también llamado neutro , consiste en utilizar un router como puente para compartir la conexión y todas o partes de sus funciones con otro router. Por ejemplo algunas operadoras exigen un modo especial de configuración del router que no es compatib...
Entradas
Mostrando entradas de noviembre, 2017
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
¿CÓMO PUEDO COMPARTIR MI UBICACIÓN EN TIEMPO REAL EN WHATSAPP? Ésta es un tipo de preguntas que nos solemos preguntar con normalidad en muchos casos: para ir a una fiesta, una casa o a un sitio concreto. Si no sabes hoy vamos a intentar resolver esa duda. Whatsapp ha tardado en introducir esta función dentro de la aplicación, pero la espera ha tenido su recompensa y en las próximas semanas podrás compartir dónde te encuentras en tiempo real con todos los contactos que decidas. A pesar de que su firme competencia Telegram se ha adelantado a la salida de esta función una semana, finalmente la compañía americana ha decidido incluirla y adaptarla para Android e iOS. No funciona de la misma manera que “mandar tu ubicación”, la cual solo envía al usuario la situación de la persona en el momento que manda el mensaje. Se trata de un sis...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
¿Cuántos robots se necesitan para hacer el súper? Una de las preguntas con más sonido en nuestra actualidad son los robots, pero en este caso vamos a hablar sobre el robots súper. El mayor minorista en línea de Reino Unido ha desarrollado máquinas para cumplir con los pedidos de sus clientes… pero el camino ha estado plagado de obstáculos. El mayor minorista en línea del Reino Unido alcanzó un hito este año: Ocado Group logró un pedido de 50 productos, incluidos vegetales, carne y lácteos, en cinco minutos. Cumplir una orden similar en una de las instalaciones más antiguas de la compañía toma en promedio dos horas. El secreto: una flota de mil robots que corren por un almacén tomando los productos y entregándolos a empacadores humanos. https://laflecha.net/cuantos-robots-se-necesitan-para-hacer-el-super/
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
¿Debes cubrir tu webcam cuando no la uses? Esta es una de las grandes preguntas que nos preguntamos todos, pero tranquilos que vamos a intentar resolverla. Desde que se publicó esa foto de Mark Zuckerberg donde se puede apreciar que la cámara de su laptop está cubierta con una calcomanía, muchas personas empezaron a utilizar la misma medida de seguridad que años atrás ya había empezado a popularizarse en el mundo de los entusiastas por la tecnología. El exdirector del FBI en Estados Unidos, James Comey se refirió al asunto en el Centro de Estudios Estratégicos e Internacionales (CSIS) cuando le preguntaron si aún usaba una pieza de cinta pegante sobre la cámara de su computadora. Con un gesto de obviedad, Comey respondió sin titubear “Diablos, claro que sí”. Edward Snowden también aseguró que además de la cámara también debemos preocuparnos por el micrófono. De hecho, en su famoso documental “Citizenfour” se puede apreciar en una escena como llega a un cu...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
‘Iglesia Soy’, la app que ofrecerá desde gestión de sacramentos hasta consejería. Parece casi increíble, pero no, es cierto. Tras doce años en el jercicio sacerdotal y la responsabilidad de la pastoral de comunicaciones de la Arquidiócesis de Montería, llevaron al padre Uriel Pimienta a buscar una alternativa para mantener a sus fieles cerca de la Iglesia. Según relata el párroco de la iglesia de La Sagrada Familia, en el barrio La Unión de Montería, a partir de las preguntas y las necesidades de los fieles, surgió la idea de crear ‘Iglesia Soy’. El propósito de este emprendimiento es hacer más cercana la experiencia del servicio pastoral, porque la Iglesia debe ser ejemplo de servicio a los fieles. “Hay dos cosas que siempre me han impactado: las personas que están en situación de duelo y las que tienen una enfermedad. Ellos siempre quieren encontrar un sacerdote y cuando no lo logran, se desilusionan. Esta herramienta va a facilitar que yo pueda tener una respuesta en tie...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Así funcionaba el WhatsApp falso que engañó a más de un millón de personas. Así ha funcionado una de las aplicaciones más utilizadas en el mundo y en nuestra actualidad sobre todo: Por desgracia pata todos los usuarios de Android, las medidas de seguridad de Google Play dejan mucho que desear . Periódicamente hay brotes de malware que afectan a millones de dispositivos en todo el mundo, algo agravado por la obsolescencia de buena parte de los dispositivos Android en circulación. Ni siquiera Google Play Protect parece estar funcionando de forma efectiva para combatir el malware en Android, y el mejor ejemplo es la falsa aplicación para actualizar WhatsApp que infectó un millón de dispositivos la semana pasada.
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
¿UN TENEDOR PARA ELIMINAR LOS RUIDOS CUANDO SORBES NOODLES? Aunque creas que esto es una completa ida de olla, ya existe este instrumento. E n la cultura occidental, sorber la comida no es plato de buen gusto. Se considera que es algo irrespetuoso y que resulta desagradable escuchar. Pero cuando uno viaja a Japón por turismo o por negocios se dará cuenta que cuando la gente come platos como ramen o noodles no evita en ningún momento ese molesto ruido. De hecho, los restaurantes animan a comerlos de esa manera, porque dicen que es la forma educada de hacerlo y de que se aproveche mejor el sabor del plato. ¿Cómo han conseguido esto tan sorprendente? Para llegar a poder identificar el sonido que los japoneses hacen al sorber los noodles, un equipo de la compañía grabó los diferentes tipos de ruidos que hace la gente cuando los come, de tal forma que pudieran extraer la frecuencia de ese sonido y el tenedor los pudiera detectar.
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Cómo acceder a las contraseñas Wi-Fi guardadas sin necesidad de root. En caso de no tener root, las cosas se vuelven algo más complejas, ya que solo es posible realizar este procedimiento en versiones de Android anteriores a 6.0 Marshmallow . Esto se debe a que, a partir de esta versión, Android en cripta por defecto la partición /data . ¿Adivináis dónde está el archivo con las contraseñas? Exacto, en esta misma partición. Antes de comenzar, lo primero será asegurarse de tener un ordenador funcional a mano , un cable USB y los drivers ADB instalados en el ordenador que se vaya a utilizar. Una vez instalados, si estás en un ordenador Windows, abre una ventana de comandos CMD con Shift + Click derecho en la carpeta donde has instalado ADB, o simplemente ejecutando el comando ADB en una ventana del terminal en caso de estar usando MacOS. El siguiente paso será conectar el dispositivo Android al ordenador mediante USB,...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Cómo acceder a las contraseñas Wi-Fi guardadas con root. Seguramente, este es el método más sencillo para poder averiguar todas las contraseñas de cualquier red WiFi, ya que únicamente se necesita –a parte de ser root, por supuesto– descargar una aplicación gratuita desde Google Play . Aunque en nuestro caso hemos elegido la app “Wifi Password”, existen más herramientas de este tipo en la tienda de Google. Su funcionamiento es exactamente el mismo, por lo que este procedimiento servirá sea cual sea la app que decidas descargar. Una vez instalada la aplicación, al abrirla nos pedirá que le otorguemos los permisos de root necesarios… y ya está. Automáticamente, en pantalla aparecerán todas las redes Wi-Fi a las que el terminal se ha conectado con el paso del tiempo, con sus correspondientes contraseñas descifradas. Fácil, ¿verdad?
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Cómo ver las contraseñas Wi-Fi guardadas en Android. ¿Sabías que tu Android almacena por defecto todas las WiFi detectadas anteriormente? Parece increíble, pero sí: todos los Android recogen las contraseñas en un archivo guardado en el almacenamiento del dispositivo, descifradas , para que el sistema sea capaz de acceder a ellas siempre que las necesite. Pero, ¿qué pasa si nosotros, los usuarios, queremos acceder a este archivo? Ya que se trata de un documento almacenado en la raíz del sistema de archivos, se podría pensar que solo los usuarios con permisos de root en sus dispositivos pueden llegar hasta él… pero no es así. Por eso hoy vamos a explicarte cómo puedes ver todas las contraseñas de las redes Wi-Fi a las que te has conectado con tu Android, tengas, o no, permisos de root.
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Servicios de compraventa y subastas online COMPRAS POR INTERNET Página web para la compra: Debemos empezar escogiendo la página web donde deseamos comprar. Un factor importante es que disponga de un sistema de votos basada en otros compradores. Un sitio así es eBay. Comprar aquí es relativamente seguro. Otra manera de comprar es en páginas de anuncios como milanuncios donde la relación es entre comprador y vendedor sin que la página intervenga. Precios chollos: Cuidado con los anuncios que tienen un precio excesivamente bajo. Fotografías del producto: Dudemos si en el anuncio se muestran fotos genéricas o que se pueden encontrar tras una búsqueda en Internet. Redacción: Si se trata de un vendedor que dice ser Español debemos desconfiar si su gramática es incorrecta. Relación con el vendedor: Una vez sabemos que es ese el producto que vamos a comprar debemos pedir el correo y el teléfono al menos, para realizar busquedas en internet con esta informació...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Navegadores Los navegadores Para la mayoría de los usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información, entretenimiento y otros servicios. Para ello, la herramienta fundamental es el navegador. Resultan tan intuitivos y fáciles de usar que muchas veces ni nos damos cuenta de su existencia. Existen varios a nuestra disposición, todos muy conocidos: Chrome, Internet Explorer, Safari, Firefox, etc. Además, muchos de ellos incorporan un buscador, lo que nos facilita la tarea de localizar aquello que necesitamos. Poco a poco han ido ganando funcionalidades que nos hacen la vida en Internet más fácil: guardan un historial de los lugares que visitamos, autocompletan las palabras o frases que escribimos e, incluso, recuerdan las contraseñas de acceso a los servicios. Estas prestaciones son muy útiles, pero debemos tener en cuenta que los na...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Juegos online Robos de cuentas de usuario No compartir la clave con otras personas . Utilizar una clave robusta y segura. Por ejemplo, una longitud mínima de 8 caracteres, y que además contenga mayúsculas, minúsculas, números y signos. No utilizar las mismas claves en diferentes servicios y juegos. Robo de dinero virtual Al igual que el juego al que estaba jugando Carlos, muchos de los juegos actuales disponen de monedas virtuales, que se utilizan para comprar objetos dentro del juego, aumentar las habilidades de los personajes o avanzar. Pero no sólo se utilizan monedas virtuales para comprar objetos del juego. En cierto tipo de juegos, conseguir algunos objetos supone un esfuerzo considerable, a veces resulta casi imposible (puede llevarnos meses jugando, o necesitar mucha suerte para conseguirlos). Existen foros ajenos al juego, tiendas online especializadas, o incluso a través del chat, donde se pueden comprar este tipo de artículos del juego a ...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Webs de descarga y compartición de ficheros Configura correctamente la aplicación P2P Cuando instales las aplicaciones 2P2 como el eMule, Ares o BitTorrent, comprueba que sólo e stás compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno más. Si no lo haces, estarás poniendo a disposición de todos los usuarios conectados a la red ficheros que pueden ser privados. Cuidado con lo que descargas Cuando utilizamos una aplicación de P2P, es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos de Internet. Sin embargo, en este tipo de redes, un fichero se descarga “a trozos” y cada vez que un fragmento se descarga, es puesto a disposición del resto de la red, aunque nosotros no hayamos recibido el archivo completo. ¿Dónde está el problema? Al bajar un fichero podemos estar descargando material ilegal sin saberlo, y al mismo tiempo distribuyéndolo al resto de usuarios. Asegúrat...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Redes sociales Cuidado con lo que publicas Cada vez que publicamos en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola. Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información. Cuida tu privacidad Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad. Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados. Cuidado con los permisos de las aplicaciones Existen multitud de juegos y aplicaciones d...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Mensajería instantánea Protege tu identidad Es normal que las aplicaciones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo de un smartphone, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella. Si detectas un comportamiento extraño de uno de tus contactos, te solicita información sensible, te pide un favor muy comprometedor, etc., asegúrate de que esa persona es quien dice ser. Para evitar este problema debemos establecer una contraseña de bloqueo en el smartphone. Así impediremos que alguien que no conozca la contraseña pueda utilizar el dispositivo. También debemos ser precavidos cuando hablemos con usuarios que no conocemos. La persona real con quien estamos intercambiando mensajes puede no corresponderse con la persona que aparece en la foto de perfil, ya que cualqui...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Correo electrónico El correo electrónico, también conocido como e-mail (del inglés, electronic mai l); es un servicio de red que permite mandar y recibir mensajes con múltiples destinatarios o receptores, situados en cualquier parte del mundo. Hoax ¿Cómo funcionan? Difunden diferentes noticias que intentar sensibilizarnos, como algunas personas que necesitan urgentemente una donación de órganos, o niños ingresados que necesitan una transfusión de sangre urgente. En otras muchas ocasiones se trata del intento de difusión de noticias falsas, de la difusión de rumores o bulos sobre empresas o productos bastante conocidos, sobre noticias tradicionalmente han generado dudas o rumores En otras ocasiones, ofrecen regalos sorprendentes simplemente por contestar al correo, o por reenviarlo a diez amigos, tickets de regalo en cadenas de supermercados o, por el contrario, años de mala suerte si no los reenvías. ¿Qué pretenden? En muchos ...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Protégete al usar WiFi públicas Riesgos Hay muchos riesgos, como pueden ser: Comunicaciones interceptadas, robo de tus datos privados, virus en tu red local, robo de datos transmitidos y equipos intermediarios malintencionados Recomendaciones de seguridad Las recomendaciones de seguridad son: Un cortafuegos, sistema antivirus, parches de seguridad, desactivar la sincronización, desactivar el sistema WiFi y limpiar la lista de puntos de acceso memorizados
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Protege tu WiFi ¿Qué riesgos hay en que alguien utilice nuestra WiFi? 1. Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos. 2. Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos. 3. Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información. 4. Responsabilidad ante acciones ilícitas. Cuando contratamos con un proveedor de servicios una conexión a Internet, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier acción realizada desde esa dirección IP lleva a la persona que c...