A continuación os mostramos una guía para realizar los desvíos de llamada en cualquier operador del terreno nacional. Con el servicio de Desvío de Llamadas recibes tus llamadas donde quieras. Características principales Los servicios de desvío permiten redirigir a otro número de teléfono las llamadas recibidas, en caso de que no puedan contestarlas. Incondicional. Se desvían automáticamente todas las llamadas que reciba. Cuando el cliente comunique. Cuando esté apagado, fuera de cobertura
La gran cantidad de siglas presentes en las características de un router Wifi pueden volvernos locos a la hora de decidirnos por cual comprar y si el modelo en cuestión es de calidad o no.  Desde InformaticaSevilla vamos a intentar trasladarte toda la información sobre tecnología/especificaciones para decidir qué router es mejor para tu hogar. LAS BANDAS WIFI La señal de nuestro router puede viajar por una o varias bandas de forma
  Desde la última actualización de WPA2, allá por 2008, han cambiado muchas cosas, pero no la seguridad de nuestros routers. Hasta hoy. A partir de hoy se empieza a implementar en todo el mundo el WPA3, un nuevo protocolo para las conexiones wifi que se vio como algo inevitable después de que en octubre de 2017 se lograse romper WPA2.  Creado por la ‘Wi-fi Alliance’, la organización sin ánimo de lucro que se encarga de
Informatica-sevilla-Redes-WIFI-públicas

Redes WIFI públicas

Posted by informatica-almeria on 20 junio, 2018

Sabemos que la tecnología WIFI es la que permite conectarnos a Internet sin necesidad de usar cableado alguno pero, ¿es lo suficientemente segura como para estar tranquilos? Una red WIFI particular, como la que tenemos en casa, donde una compañía telefónica es la encargada de instalarnos el router y tenemos la posibilidad de configurarlo como queramos, es poco vulnerable, aunque siempre existe algún software que puede romper la protección de nuestra clave
Cisco ha publicado 32 vulnerabilidades en múltiples productos, dos de las cuales tendrían severidad crítica, 12 severidad alta y 18 severidad media. Algunas de las vulnerabilidades podrían permitir el compromiso total de los equipos afectados, impactando la disponibilidad, la integridad y la confidencialidad de los mismos, así como los servicios que soportan y la información que transmiten. De todas ellas, el CESICAT destaca tres: Vulnerabilidad crítica que permitiría ejecutar a un atacante remoto no autenticado código