Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: necesarias

Resultados (4)
Aproximádamente 4 resultados de necesarias

España amplia de 20 a 40 años las concesiones de frecuencias 5G
España amplia de 20 a 40 años las concesiones de frecuencias 5G
06/05/2021

 Con objetivo de potenciar el 5G en España, el gobierno acaba de aprobar la ampliación de las concesiones de radio de 20 a 40 años. La medida pretende ser una garantía de estabilidad para las operadoras y un estímulo para que inviertan en las infraestructuras necesarias para el despliegue de la red 5G. La ampliación del tiempo de las concesiones se aplicará ya en la próxima subasta que se celebrará estas semanas y que incluirá la banda de 700 Mhz, hasta ahora ocupada por la TDT y que servirá para mejorar la cobertura en interiores de edificios. Otra banda que se beneficiará de la nueva duración de las concesiones es la de 26 Ghz, que se dirigirá al uso industrial, principalmente. Esta ampliación de los años de concesión de frecuencias para 5G era una medida ampliamente reclamada por el sector y responde a las directrices del Código Europeo en el que se recoge la necesidad de promover la inversión sostenible en el desarrollo de redes de comunicaciones electrónicas de alta capacidad e incorpora la ampliación del plazo de las concesiones como una manera de garantizar a los operadores estabilidad, previsibilidad y un retorno adecuado de las inversiones realizadas, según fuentes del Gobierno.

[ ... ]

Listado de Puertos
Listado de Puertos

Para enviar y recibir información de Internet debemos conectar nuestro equipo físicamente o de forma inalámbrica a la red y abrir las puertas de nuestra conexión para dejar entrar y salir datos. Este acceso es lo que denominamos Puertos y depende del protocolo de la capa de transporte que utilicen, TCP o UDP nos facilitan la comunicación bajo unos u otros parámetros.  El protocolo TCP permite establecer una conexión entre dos puntos terminales en una red y que la transmisión de información sea en ambas direcciones y de forma simultanea. El protocolo TCP se activa de forma automática a través de aplicaciones de red, como los navegadores o los servidores. Para asegurar el éxito de la conexión, los puertos TCP emisor y receptor tienen un número asignado que se incluyen en los paquetes de datos que estos se intercambian. De este modo, uno y otro, emisor y receptor, saben a que puerto específico deben devolver su respuesta.  Los puertos TCP están orientados específicamente  a la conexión y su protocolo se considera del todo fiable ya que cuenta con acuse de recibo y añade al datagrama IP su propio encapsulado y cabecera para asegurar el transporte de datos y que estos lleguen correctamente a su destino y en el orden en que los ha enviado el emisor. El protocolo TCP es capaz, además, de realizar las retransmisiones necesarias si durante el envío de estos datos se produce algún problema, como la congestión de la red.  El protocolo UDP sirve también para el envío y recepción de datos, sin embargo, para hacerlo no es necesario establecer voluntariamente una conexión entre dos equipos, sino que por el simple hecho de tener abierto un puerto, los paquetes de datos entran. En este caso, el router no tiene control sobre los puertos UDP y tampoco sobre el flujo de información que entra y sale y en este protocolo, el emisor no sabe si los paquetes de datos llegan a su destino y en que orden.   Es así que el protocolo UDP se dirige principalmente a servicios como DNS o DHCP, para los que es más importante la rapidez que la fiabilidad de conexión y entrega. Destacando su uso, por ejemplo, en la transmisión, de audio o vídeo a través de Internet.   Listado de puertos Según el tipo de comunicación que queramos establecer, envío de correo, juegos, conexiones remotas,... los protocolos de la capa de transporte cambiaran y con ello los puertos TCP y puertos UDP, ofreciéndonos en cada caso funcionalidades distintas. Los puertos TCP y los puertos UDP están numerados, habiéndose estandarizado algunos de ellos para determinadas aplicaciones. Veamos a continuación el listado de puertos TCP y UDP principales y su función:

[ ... ]

Nueva convocatoria de la Tarifa Social Orange, para contribuir a la conectividad en los hogares más vulnerables
Nueva convocatoria de la Tarifa Social Orange, para contribuir a la conectividad en los hogares más vulnerables
25/03/2021

Este próximo 5 de abril se abre el periodo para solicitar la Tarifa Social de Orange, dirigida a los hogares con menos recursos y con la que la compañía da un paso más en su objetivo de hacer llegar la revolución digital a todas las personas. Las familias que accedan a la tarifa social verán cubiertas, durante 12 meses renovables, todas las necesidades de conectividad de su hogar y las comunicaciones necesarias para la educación y el entretenimiento de sus hijos, a un precio único de 14,95€/mes.  La tarifa incluye fibra simétrica 100 Mbps; línea fija con llamadas ilimitadas a fijos nacionales; y una línea móvil con llamadas ilimitadas a fijos y móviles nacionales y bono de 3GB de datos para navegar a máxima velocidad móvil. El periodo de solicitudes para optar a la Tarifa Social de Orange estará abierto entre el 5 y el 30 de abril, tanto para beneficiarios del Ingreso Mínimo Vital como de la Renta Mínima de Inserción que promueven las distintas Comunidades Autónomas.  Esta es la primera  convocatoria de las dos anuales que abre esta operadora este año. Para más información, Orange ha habilitado el número 900 909 228.

[ ... ]

Las tecnologías “deepfake” ponen en jaque la ciberseguridad empresarial
Las tecnologías “deepfake” ponen en jaque la ciberseguridad empresarial
23/02/2021

Las tecnologías “deepfake” permiten modificar el aspecto o la voz de personas en imágenes o vídeos, lo que puede hacer parecer que han hecho o dicho cosas fuera de la realidad. Todo ello plantea riesgos a las empresas y ya preocupa al 74% de responsables de TI.  “Los 'deepfakes' son una muestra más de que la ciberseguridad y la protección de tus datos en un entorno como Internet son cada vez más necesarias. Nunca sabemos por dónde puede llegar el peligro", advierte el director de Estrategia de Entelgy Innotec Security, Enrique Domínguez.   El primer y principal riesgo de las tecnologías 'deepfake', explican los expertos, es la suplantación de identidad y las estafas. Los ciberdelincuentes pueden utilizar los 'deepfakes' para atacar a las organizaciones y estafarlas a través de la suplantación de la voz de personas con cierta autoridad dentro las mismas, como el CEO u otros cargos dentro de la compañía. Y añaden, que se pueden crear vídeos con la imagen de cualquiera de esos perfiles y a través de ellos realizar peticiones ilícitas a los empleados como que faciliten ciertos datos o que lleven a cabo ciertas operaciones comprometidas.   Los expertos advierten, además, que Hasta ahora, se ha observado la incapacidad de algunos de los sistemas de ciberseguridad existentes en lo que se refiere a los 'deepfakes', por lo que recomienda que las empresas revisen de forma regular sus protocolos para garantizar sus procesos contra el fraude digital.

[ ... ]
Cargando...
x