Prøve GULL - Gratis

CON TU FRITZ! BOX ACCESO A LA RED WI-FI PARA INVITADOS

Computer Hoy

|

Edición 631

¿Tienes invitados o alquilas tu casa como alojamiento turístico? Te enseñamos cómo configurar un acceso para invitados a la red Wi-Fi y regular su utilización.

CON TU FRITZ! BOX ACCESO A LA RED WI-FI PARA INVITADOS

Aprende a...

Configurar un acceso a la red Wi-Fi para invitados y a añadir limitaciones como sitios excluidos, horarios de navegación o restricciones relativas al ancho de banda.

C uál es la clave del Wi-Fi?". Esta es una pregunta habitual cuando hay visitas o invitados en casa. Sin embargo, no es necesario que reveles tus contraseñas privadas y des acceso a toda tu red inalámbrica a cualquiera. Con las funciones Wi-Fi para invitados que ofrecen routers prémium como la gama FRITZ!Box, puedes crear una red para las visitas y determinar quién se puede conectar, qué páginas pueden visitar e, incluso, establecer el ancho de banda que consumen.

Además, una red de invitados también es ideal para limitar la conexión de dispositivos que no deseas que accedan a la red principal. Este es el caso concreto de los asistentes virtuales o los electrodomésticos inteligentes conectados. Este tipo de red solo permite el acceso a las funciones básicas, lo que incrementa la seguridad.

CONFIGURA, DE MANERA PERSONALIZADA, EL ACCESO DE INVITADOS A TU RED INALÁMBRICA

Si deseas configurar el acceso de la red de invitados, haz lo siguiente:

1 Abre la interfaz de usuario del router FRITZ!Box y elige Wi-Fi y Acceso de invitados 0.

Computer Hoy

Denne historien er fra Edición 631-utgaven av Computer Hoy.

Abonner på Magzter GOLD for å få tilgang til tusenvis av kuraterte premiumhistorier og over 9000 magasiner og aviser.

Allerede abonnent?

FLERE HISTORIER FRA Computer Hoy

Computer Hoy

Computer Hoy

LAS PRIMERAS 24 HORAS EN UN HIPOTETICO CORTE GLOBAL DE INTERNET

La interrupción global de Internet afectaría gravemente la comunicación, la economía y la seguridad. Dependemos de cables submarinos para transmitir datos, pero son vulnerables.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

¿CUÁNDO Y COMO? NIÑOS Y GRUPOS DE WHATSAPP

Los expertos aconsejan a los padres supervisar qué hacen los menores en su tiempo libre, para evitar que la tecnología se convierta en un problema.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

¿ESTÁN TUS DATOS PERSONALES EN LA DARK WEB?

Si quieres saber si tus datos han sido compartidos en alguna de las listas que se venden en la Dark Web, existen herramientas especializadas que evitan que los ciberatacantes puedan acceder a otros datos asociados.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

EVITA VIRUS Y ESTAFAS COSAS QUE JAMÁS DEBERÍAS BUSCAR EN GOOGLE

SEO Poisoning es una técnica utilizada por los delincuentes para promocionar páginas maliciosas desde las que insertar malware en los equipos de los usuarios.

time to read

2 mins

Edición 701

Computer Hoy

Computer Hoy

VULNERABILIDAD DE SEGURIDAD EN LOS ROUTERS ¿SUPONE UN PELIGRO PARA LAS VPN?

Según un estudio sobre seguridad, la vulnerabilidad conocida como TunnelVision, que cuenta ya con más de 22 años de antigüedad, podría paralizar los servicios VPN. Pero ¿podría esto ocurrir realmente?

time to read

5 mins

Edición 701

Computer Hoy

Computer Hoy

CONTRA EL MALWARE Y EL SPAM LLEGAN LOS DNS DE LA UE

Europa busca su independencia tecnológica y, recientemente, ha dado un paso más al presentar los DNS europeos. Este sistema quiere romper la dependencia de las compañías estadounidenses y es más privado y seguro.

time to read

3 mins

Edición 701

Computer Hoy

Computer Hoy

'SU PAQUETE NO HA PODIDO SER ENTREGADO' CUIDADO, SUPLANTACIÓN DE EMPRESAS DE LOGÍSTICA

Un nuevo fraude aprovecha el pretexto de una supuesta entrega de paquetes realizada para engañar a los usuarios. Este tipo de estafa, que suele intensificarse en épocas de alta actividad de compras online, ha evolucionado con nuevas estrategias para parecer más creíble.

time to read

3 mins

Edición 701

Computer Hoy

Computer Hoy

NO, NO ES TU HIJO...CLONAN CON IA LA VOZ DE TUS SERES QUERIDOS

La policía advierte de que los timadores están usando la inteligencia artificial para clonar las voces de familiares y conocidos. Si recibes un audio o una llamada sospechosa, deberás contrastar primero la información con la persona a la que podrían suplantar la identidad.

time to read

2 mins

Edición 701

Computer Hoy

Computer Hoy

EL PELIGRO DE LOS DEEPFAKES

Con la ayuda de la IA y una única foto, los estafadores pueden crear en un santiamén una copia perfecta de ti y engañar a otras personas para causarles un perjuicio económico. ¡Protégete!

time to read

5 mins

Edición 701

Computer Hoy

Computer Hoy

TRUCOS Y CONSEJOS LAS PREGUNTAS MÁS IMPORTANTES

A la hora de comprar un antivirus hay que tener en cuenta algunas cosas. Aquí están las respuestas a las preguntas más importantes.

time to read

5 mins

Edición 701

Translate

Share

-
+

Change font size