{"id":228,"date":"2022-01-10T16:12:02","date_gmt":"2022-01-10T16:12:02","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=228"},"modified":"2022-01-10T16:12:02","modified_gmt":"2022-01-10T16:12:02","slug":"internet-movil","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/10\/internet-movil\/","title":{"rendered":"Internet m\u00f3vil"},"content":{"rendered":"\n<h2>Cada d\u00eda m\u00e1s, las comunicaciones se encuentran en todas partes. El acceso a Internet es algo que ya llevamos siempre \u201cencima\u201d con tel\u00e9fonos m\u00f3viles o con accesos WiFi.<\/h2>\n\n\n\n<p>Desde que las comunicaciones han ido desarrollando las tecnolog\u00edas inal\u00e1mbricas, el acceso a Internet se ha ido haciendo ubicuo y omnipresente.<\/p>\n\n\n\n<p>Pr\u00e1cticamente todos los tel\u00e9fonos m\u00f3viles existentes hoy en d\u00eda tienen conexi\u00f3n a Internet, ya sea mediante tecnolog\u00edas m\u00e1s lentas (como el GPRS) o mediante las m\u00e1s r\u00e1pidas (como son el 3G, 3.5G y el novedoso 4G).<\/p>\n\n\n\n<p>En muchas zonas de las ciudades hay cobertura de puntos de acceso WiFi que nos permiten conectar con port\u00e1tiles, ordenadores e, incluso, con tel\u00e9fonos que sean compatibles.<\/p>\n\n\n\n<p>Que podamos conectarnos en cualquier sitio mediante conexiones a Internet \u201cm\u00f3vil\u201d, no quiere decir que debamos hacerlo sin las adecuadas medidas de seguridad.<\/p>\n\n\n\n<p>Mantengamos las mismas medidas de seguridad y nuestras mismas buenas pr\u00e1cticas en el uso de Internet m\u00f3vil, que cuando conectemos desde sitios tales como cibercaf\u00e9s.<\/p>\n\n\n\n<p>Un detalle muy importante, si utilizamos nuestro tel\u00e9fono para navegar mediante 3G o 3.5G, es recordar que ese tel\u00e9fono ser\u00e1 visible desde las redes del operador telef\u00f3nico y puede darse el caso de que est\u00e9 expuesto a otros usuarios dentro de esa red (y por extensi\u00f3n, a ataques). Cuando nos conectamos a Internet mediante servicios de red del operador (3G, \u2026), lo hacemos en lo que se conoce como un APN (punto de acceso) que comparten todos los que se encuentren en la zona, quedando todos ellos en la misma red a todos los efectos (y teniendo visibilidad de todos los que est\u00e9n conectados).<\/p>\n\n\n\n<p>Con tel\u00e9fonos de \u00faltima generaci\u00f3n con sistemas operativos avanzados como pueden ser iPhone, Android, Symbian o Windows Mobile, debemos extremar las precauciones y asegurarnos de tener todas las herramientas de seguridad posibles.<\/p>\n\n\n\n<p>Sobre todo, recordemos que el tel\u00e9fono se puede emplear como dispositivo de acceso a Internet para conectar un ordenador (haciendo las veces de modem o router): No dejemos de proteger ambos elementos de acuerdo con las mejores pr\u00e1cticas de seguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada d\u00eda m\u00e1s, las comunicaciones se encuentran en todas partes. El acceso a Internet es algo que ya llevamos siempre \u201cencima\u201d con tel\u00e9fonos m\u00f3viles o con accesos WiFi. Desde que &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/10\/internet-movil\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":2,"featured_media":229,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[12,13],"tags":[79,15,77],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/228"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=228"}],"version-history":[{"count":1,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/228\/revisions"}],"predecessor-version":[{"id":230,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/228\/revisions\/230"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/229"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}