Test de puertos abiertos online: Guía rápida Test de puertos abiertos online: Guía rápida

Muchas aplicaciones, juegos, programas y servicios requieren una serie de puertos específicos para funcionar correctamente. Si tenemos los puertos clave cerrados podríamos tener problemas en el funcionamiento, lentitud de la conexión, cortes y en general una pérdida de calidad. Por ello es conveniente comprobar los puertos del router y ver si debemos abrir algunos o no.

Así que vamos a explicarte todo lo que debes saber para hacer un test de puertos abiertos online y saber el estado de tu router. Qué son los puertos abiertos y cerrados, para qué sirven, ventajas e inconvenientes y mucho más.

Cómo funciona un router

Para entender qué son los puertos abiertos o cerrados, lo primero que debes saber es cómo funciona un router. Hablamos de un equipo que envía paquetes de datos de tu ordenador a distintas redes, usando una conexión local y una conexión externa, llamada puerto WAN.

Puertos abiertos

Estos paquetes de información de tu ordenador se envían a los servidores de las webs en las que quieres navegar. Un proceso en el que tu ordenador se conecta a los servidores de la web, o de cualquier servicio, para intercambiar datos. Y para ello se utilizan una serie de canales, conocidos como puertos. Su mecanismo es el mismo que el de una puerta: si está abierto, puede pasar la información, si está cerrado, no podrás enviar ni recibir datos a través de ese puerto.

Los puertos en un router

Puede que hayas llegado hasta aquí pero que no sepas qué son los puertos en un router. Debes saber que cuando hablamos de puerto en un router, nos referimos a puntos de conexión que permiten la comunicación de datos entre el router y otros dispositivos. Aunque vamos a hablarte de uno de ellos, debes saber que hay dos tipos principales de puertos en un router.

  • Puertos físicos: Son los conectores físicos donde conectamos los cables de red. Suelen llamarse puertos LAN o WAN. Mientras que los puertos LAN sirven para conectar mediante cable los dispositivos para formar una red local, el puerto WAN lo hace con una red externa como Internet. Podrás ver estos puertos en la parte posterior de tu router y podrás utilizarlos para conectar tus equipos con un cable Ethernet con conector RJ45.
  • Puertos lógicos: Son los puertos de los que vamos a hablar y son unos puertos que funcionan de manera lógica o virtual y por eso hay que configurarlos. Estos puertos son canales virtuales utilizados para dirigir el tráfico de red a servicios específicos o aplicaciones en los dispositivos que están conectados a la red. Debes ssaber que los puertos lógicos se identifican mediante números y cada número de puerto está asociado a un servicio específico, como enviar correos o jugar online, por ejemplo.

Tipos de puertos de red

Internet funciona mediante protocolos de red, que son fundamentales para poder establecer las comunicaciones. En este caso, los protocolos de los puertos de red se sitúan en la capa de transporte. Podemos diferenciar dos tipos de puertos, los TCP y los UDP. Ambos son fundamentales para que Internet funciones como lo hace actualmente. Pero ¿En qué se diferencian estos protocolos?

Puerto TCP

El Protocolo de Control de Transmisión (TCP) opera en la capa de transporte del modelo OSI y es conocido por proporcionar una comunicación fiable y orientada a la conexión. Un puerto TCP es un número de 16 bits que se utiliza para direccionar flujos específicos de datos dentro de una conexión TCP. Existen miles de puertos TCP, y algunos de los más conocidos son el puerto 80 para HTTP, el 443 para HTTPS, y el 21 para FTP.

La fiabilidad de TCP se logra mediante la técnica de establecimiento de conexión antes de la transmisión de datos y el uso de mecanismos de retransmisión y control de flujo. Esto asegura que los datos lleguen en el orden correcto y sin errores al destinatario. Debido a esta funcionalidad orientada a la conexión, TCP se utiliza en aplicaciones donde la integridad de los datos es esencial, como la transferencia de archivos, navegación web y correos electrónicos.

Puerto UDP

Por otro lado, el Protocolo de Datagrama de Usuario (UDP) es un protocolo de transporte sin conexión y no orientado a la conexión. Los puertos UDP se utilizan para dirigir flujos de datos específicos dentro de este protocolo. Algunos puertos UDP más utilizados son el 53 para DNS y el 123 para NTP.

La característica que diferencia al protocolo UDP es su enfoque en la velocidad y la simplicidad. A diferencia de TCP, no se establece una conexión antes de la transmisión de datos, y no hay garantía de que los datos lleguen correctamente al destino. Esto hace que UDP sea ideal para aplicaciones donde la velocidad es importante y la pérdida ocasional de datos no es un problema grave. Algunos ejemplos de su uso son la transmisión en tiempo real, como en videollamadas y transmisiones de videojuegos en línea.

Cuándo abrir los puertos

Realizar ciertas tareas dentro de una red, puede tener grandes consecuencias en toda ella, y en todo lo que contiene. Abrir puertos es una de estas tareas con las que mayor precaución debemos tener. Los puertos son formas de comunicación que se utilizan para enviar y recibir datos por Internet. Cada uno de los puertos, está diseñado con fines específicos, como puede ser el correo electrónico o los accesos remotos. Pero por defecto la gran mayoría de estos se encuentran cerrados para poder garantizar la seguridad dentro la red. En algunos casos, será necesario proceder con la apertura de estos, buscando dar permisos a determinadas aplicaciones y servicios.

Una de las razones más comunes en la apertura de puertos, es permitir los accesos remotos a los dispositivos o aplicaciones. Puede ser un servidor web, o incluso cámaras de seguridad. En estos casos, siempre debemos asegurarnos de que solo los usuarios autorizados tienen acceso al contenido. Pero eso no es todo, sino que en estos casos la seguridad será cosa de todos y cada uno de los usuarios que utilicen esos accesos remotos. Estos deben adoptar las medidas de seguridad más adecuadas y necesarias, de cara a mantener la seguridad dentro de la red, y en estos casos también fuera de ella.

Por otro lado, dar permisos a dispositivos para que se comuniquen entre sí, es otro de los culpables de la apertura de puertos. Podemos poner el ejemplo de los videojuegos por internet, donde puede ser necesario abrir algunos puertos para mejorar la calidad del juego de forma considerable. Pero en sí, no tenemos un momento exacto donde se debe decidir abrir los puertos, al menos más que cuando sea necesario hacerlo. En la gran mayoría de las ocasiones, es por cuestiones de trabajo. Pero incluso en estos supuestos es algo que se debe hacer con mucha precaución, y siempre tomando las medidas de seguridad oportunas en todas las partes donde se realiza la conexión.

Abrir puertos automáticamente

Como puedes ver los puertos pueden ser un gran problema de seguridad para los usuarios. Por lo cual es recomendable cerrarlos cuando no se encuentran en uso. Pero es posible que algunos de ellos, se lleguen a abrir de forma automática, y puede ser por varios motivos. Sea requerido por el sistema operativo, el router o incluso alguna aplicación que se está ejecutando. Y lo cierto es que esto es algo normal, ya que muchas veces es una acción que se requiere para que todo siga funcionando de la forma adecuada y sin problemas de conectividad.

El sistema operativo puede proceder a la apertura de puertos de forma automática, lo cual hace para admitir algunos protocolos de red y otras funciones integradas. Sin ir más lejos, el puerto 80 se abre de forma recurrente para que la comunicación HTTP se pueda producir. La cual es fundamental para poder navegar por Internet de una forma adecuada. Por otro lado, los routers también pueden hacerlo. Para ello cuentan con tecnologías como el UPnP. Esta tecnología permite que los dispositivos de red puedan solicitar abrir los puertos del router.

Por último, es algo que también ocurre con las aplicaciones. Estas pueden abrir puertos de forma automática para que algunas de sus partes puedan funcionar. Sin ir más lejos, una aplicación que actúa como servidor de correo, puede proceder a la apertura de un puerto para escuchar las conexiones entrantes de los clientes de ese correo. Algunos de los mejores ejemplos son los videojuegos, donde necesitan algunos puertos abiertos para poder comunicarse con los demás jugadores, o los servidores de dicho juego. Pero es importante destacar que estas apertura automáticas, pueden facilitar mucho la vida a los usuarios. De ocurrir lo contrario, sería algo que tendríamos que configurar manualmente, pudiendo llegar a ser bastante tedioso.

Motivos para controlar los puertos del router abiertos

La mayoría de routers del mercado, sobre todo aquellos que son instalados por los propios operadores, tienen una configuración por defecto que bloquea por seguridad la mayoría de los puertos. De esta forma evitamos que un posible intruso pudiera aprovecharlos para acceder a la red y poder comprometer la seguridad de los dispositivos o robarnos información que ponga en juego nuestra privacidad.

Por lo tanto, podemos decir que es muy importante controlar los puertos que tenemos o no abiertos en nuestro router. Por un lado, está la seguridad, el poder evitar que un posible atacante se aproveche de una serie de puertos que tengamos abiertos para buscar vulnerabilidades y crear así una puerta trasera para acceder a nuestros dispositivos conectados a la red. Pero también debemos conocer que es esencial para jugar por Internet o utilizar determinadas aplicaciones.

Router WiFi

Hay que tener en cuenta que hay miles de puertos. Algunos tienen una utilidad fija, que están reservados para el funcionamiento del sistema operativo y los diferentes protocolos que utiliza. Otros, en cambio, son los puertos registrados, que son los que se utilizan para una determinada aplicación o videojuego. También están los puertos dinámicos o privados, que se utilizan para conectarnos a un servidor.

Algunos routers gaming vienen ya configurados de serie con determinados puertos abiertos. Son los que se utilizan más para determinados juegos online, por ejemplo. Sin embargo, si utilizamos un router genérico, como por ejemplo el que nos viene con nuestra operadora, lo normal es que debamos comprobar si los tenemos abiertos o no.

Comprobar los puertos abiertos y cuáles son necesarios

Con nuestra herramienta podrás comprobar si tu equipo permite o no a una determinada aplicación utilizar un puerto. También ver qué puertos realmente necesitas tener abiertos para jugar a un determinado juego o utilizar una aplicación en concreto. Hay que tener en cuenta que no hay un puerto específico que abramos y ya sirva para todo, sino que cada herramienta o videojuego, por ejemplo, van a necesitar una serie de puertos concretos.

Router

Por ello con esta solución con la que contamos podremos saber exactamente qué puertos abiertos requiere un juego en concreto y comprobar si nuestro router está configurado correctamente para ello. Simplemente, tenemos que seleccionar la categoría que nos interesa, por ejemplo juego, y seleccionar posteriormente el videojuego online que queremos comprobar para saber los puertos que requiere tener abiertos.

Esta utilidad también te permitirá comprobar si has abierto o no correctamente los puertos en tu router. También puede utilizarse para comprobar los puertos abiertos de un servidor en internet.

NAT y PAT

NAT y PAT son dos técnicas de redes que permiten a los dispositivos que son privados, un acceso a internet con una dirección IP pública compartida. Esto hace que los usuarios de esos dispositivos, de puedan conectar con ellos a internet sin la necesidad de tener una dirección IP pública que sea dedicada para cada uno de los dispositivos.

  • NAT (Network Address Translation): Se trata de un proceso que se utiliza para dar permiso a los dispositivos en una red privada, para que puedan acceder a Internet con una dirección IP. El funcionamiento de la NAT, es traducir las direcciones IP privadas de cada dispositivo que se encuentra en la red, a direcciones IP públicas que son compartidas y asignadas a un router o firewall en su defecto. Cuando los dispositivos en la red privada intentan el acceso a internet, los paquetes de datos se son enrutados a través del router. Aquí es donde se realiza el proceso de traducción de la dirección IP correspondiente.
  • PAT (Port Address Translation): Se trata de una variación de la NAT, la cual se utiliza para abrir los puertos y permitir que diferentes dispositivos en una red privada, accedan a Internet con la dirección IP pública compartida. Este se encarga de asignar los números de los puertos únicos para cada uno de los dispositivos en la red privada. Cuando uno de ellos intenta acceder a Internet, el paquete de datos se enruta por el router o firewall, donde se realiza la traducción de la dirección IP, y el número de puerto que le corresponde.

Ambos métodos son importantes para la seguridad de las redes privadas actuales, proporcionando nuevas capas de seguridad. Estos ocultan las direcciones IP privadas de los equipos en la red. Por otro lado, también son muy útiles a la hora de ahorrar direcciones IP, ya que se permite que un grupo de dispositivos, utilice la misma dirección para salir a Internet. Comprender estos dos puntos, es muy importante para poder diseñar e implementar redes de forma eficiente y segura.

Cómo afecta el firewall

Por si no lo sabías, el firewall o cortafuegos es un dispositivo de seguridad en la red que se encarga de monitorizar el tráfico entrante o saliente, permitiendo o bloqueando el tráfico en función de las restricciones de seguridad que tenga definidas. Y, por mucho que abras un puerto, si el firewall no ha sido informado de que la información se puede transmitir a través de dicho puerto, va a seguir estando «cerrado», por lo menos para el cortafuegos.

Controlar el firewall de Windows

Recuerda que es importante que además de configurar el equipo, tu ordenador no bloquee las conexiones mediante cortafuegos (firewalls) o antivirus que incluyan protección de las funciones de red. Esto es esencial para que la conexión funcione correctamente y no haya ningún tipo de corte a la hora de jugar por Internet, utilizar aplicaciones que necesiten conexión o cualquier otra herramienta. Tener un firewall es muy interesante para mejorar la seguridad, un factor tan importante en la red, pero debemos ser conscientes de que debe estar configurado adecuadamente para no tener problemas a la hora de abrir o cerrar puertos del router.

Windows cuenta con un cortafuegos integrado en su herramienta de seguridad Defender. No te recomendamos desactivarlo ya que puedes provocar una peligrosa vulnerabilidad en tu equipo. Y si alguien descubre esa brecha, la pueden usar para infectar tu ordenador. Tranquilo, que el proceso es tan sencillo como configurar el firewall de Windows Defender, o cualquier otro que tengas en tu ordenador, para que el o los puertos que has abierto puedan transmitir y recibir datos sin problema alguno.

Abrir puertos en Windows Defender

Como te decíamos, el proceso es sumamente sencillo, como podrás comprobar más adelante.

  • Primero, pulsa el botón Inicio y escribe Firewall de Windows Defender en la barra de búsqueda.
  • Selecciona Firewall de Windows Defender y pulsa sobre Configuración avanzada en el menú de navegación lateral. Puede que te pida una contraseña de administrador o que le des los permisos necesarios para acceder.
  • Marca la opción Reglas de entrada.
  • Si quieres abrir un puerto, pulsa en Nueva regla y sigue las instrucciones.
  • Para cerrar un puerto abierto, selecciona la regla que quieres deshabilitar y, a continuación, en Acciones, selecciona Deshabilitar regla.

Abrir los puertos: ventajas y problemas

Realizar todo el proceso de apertura de puertos, es algo muy común en la administración de redes. Esto es algo muy común hoy en día, tanto a nivel profesional como privado. Algunos de los motivos más destacados para abrir los puertos son:

  • Accesos remotos: Si necesitamos acceder a dispositivos en la red desde fuera de la red, debemos abrir los puertos relevantes para permitir que el tráfico de red fluya desde el exterior hacia el dispositivo interno. Por ejemplo, si necesitamos acceder a un servidor web alojado en red desde fuera de la red, tendremos que abrir el puerto 80 o 443.
  • Videojuegos online: Muchos juegos en línea requieren la apertura de puertos específicos para permitir el tráfico de red necesario para jugar en línea. Los juegos de consola y de PC, son ejemplos de juegos que requieren la apertura de puertos.
  • Videoconferencias: Las aplicaciones de videoconferencia, como Zoom y Skype, pueden requerir la apertura de puertos específicos para permitir el tráfico de audio y video a través de la red. Sin los puertos abiertos, es posible que se experimenten problemas de conexión y calidad de audio y video más bajas.
  • Compartir contenido: Si necesitamos compartir archivos entre dispositivos en su red, debe abrir los puertos relevantes para permitir el tráfico de red necesario. Por ejemplo, para compartir archivos a través de Samba en una red de Linux, tendemos que abrir algunos puertos.
  • Servicios en la red: Para que otros dispositivos en la red accedan a servicios de red, como servidores de correo electrónico, servidores web o bases de datos, se deben abrir los puertos correspondientes para permitir que el tráfico de red fluya hacia el dispositivo interno que aloja el servicio.

Dejar puertos de red abiertos en un sistema puede ser una verdadera pesadilla para la seguridad de la red y los datos almacenados. Los puertos abiertos son esencialmente puertas de entrada para los atacantes, y si no se protegen adecuadamente, pueden dar lugar a una serie de ataques y vulnerabilidades. A continuación, se detallan algunos de los principales tipos de ataques que pueden ocurrir por dejar puertos de red abiertos:

  • Ataque de denegación de servicio (DoS): Los atacantes pueden enviar una gran cantidad de tráfico a través de un puerto abierto, lo que puede hacer que el sistema se sobrecargue y falle, impidiendo que los usuarios legítimos accedan a los recursos del sistema.
  • Ataque de fuerza bruta: Un ataque de fuerza bruta es un intento de adivinar una contraseña mediante la prueba de múltiples combinaciones de caracteres. Si un puerto de red está abierto y no está protegido adecuadamente, los atacantes pueden utilizar este método para adivinar la contraseña y acceder al sistema.
  • Ataque de malware: Los puertos de red abiertos también pueden ser utilizados para introducir malware en un sistema. Si un atacante encuentra un puerto abierto y sin protección, puede utilizarlo para enviar archivos maliciosos al sistema, lo que puede permitirles acceder a los datos almacenados en él.
  • Ataque de inyección SQL: Si los puertos de red están abiertos y se ejecuta una aplicación web en el sistema, los atacantes pueden intentar realizar un ataque de inyección SQL para acceder a los datos almacenados en la base de datos de la aplicación. Si la aplicación no está debidamente protegida, un atacante podría introducir código malicioso en una consulta SQL y extraer información confidencial.
  • Ataque de hombre en el medio (MITM): Si un atacante tiene acceso a un puerto de red abierto, puede interceptar las comunicaciones que se produzcan a través de él. Los atacantes pueden utilizar esta técnica para espiar el tráfico de red y robar información confidencial, como credenciales de inicio de sesión.

Recomendaciones para abrir puertos sin peligros

Cuando abrimos un puerto, estamos abriendo una puerta para que cualquiera que consiga llegar a él pueda conectarse al equipo, o sistema, hacia el que apunta. Al menos, en teoría. Los piratas informáticos suelen hacer escaneos masivos para buscar puertos abiertos en los ordenadores conectados a Internet. Sin embargo, no hacen ping a los 65535 puertos disponibles, sino que suelen ir a por los puertos estándar. Por ejemplo, van a lanzar un escaneo en busca del puerto 20 para ver si tenemos un servidor FTP funcionando, o uno al 80 para ver si hay un servidor web, por ejemplo.

Por ello, la primera recomendación de seguridad que os hacemos es cambiar siempre los puertos por defecto. Si en vez de usar el 20 para un servidor FTP usamos, por ejemplo el 55205, los piratas pueden ver que hay un puerto abierto, pero no sabran qué hace, por lo que no podrán atacarnos por él (salvo, eso sí, que nos infecten con un malware que, específicamente, use ese puerto).

Otra medida de seguridad que podemos tener en cuenta es que, cuando abramos un puerto a un ordenador, lo controlemos con un firewall. Volvemos al mismo ejemplo del FPT. Si tenemos el servidor en nuestro PC, el cortafuegos de Windows, o del antivirus que usemos, debe vigilar ese puerto y asegurarse que solo puede usar ese puerto el servidor FTP, y ningún otro programa.

Por supuesto, también es de vital importancia asegurarnos de que todas las aplicaciones están correctamente actualizadas. En caso de que haya un fallo en alguna de ellas, es posible que los piratas puedan usarla para llevar a cabo diferentes ataques informáticos. Por ello, un software actualizado siempre evita que haya vulnerabilidades que permita a los hackers colarse en el PC, por el puerto abierto, a través de un fallo de seguridad.

DMZ: la alternativa

El DMZ (Demilitarized Zone, por sus siglas en inglés) es una configuración de red que se utiliza para mejorar la seguridad al separar y aislar los servidores y servicios públicos de una red local. Consiste en crear una zona intermedia entre la red interna protegida y la red externa, generalmente Internet. En esta configuración, se designa un segmento de red específico para ubicar los servidores o dispositivos que deben ser accesibles desde Internet, como servidores web, servidores de correo electrónico, servidores de juegos, entre otros. Estos servidores se encuentran en el DMZ, que actúa como una zona neutral o de tránsito para los datos que se originan desde y hacia Internet.

La principal ventaja de utilizar un DMZ es que proporciona una capa adicional de protección para los servidores expuestos al mundo exterior. Al colocarlos en una zona separada de la red interna, se minimiza el riesgo de que un ataque a estos servidores afecte directamente a la red interna y a los dispositivos sensibles. El DMZ se configura de manera que los servidores en esta zona tengan acceso limitado a los recursos de la red interna y, a su vez, sólo permitan el tráfico necesario desde Internet. Esto se logra mediante reglas de firewall y configuraciones de enrutamiento que controlan qué tipos de conexiones son permitidas hacia y desde el DMZ.

Además de la seguridad, el DMZ también puede mejorar el rendimiento de los servicios públicos al evitar que el tráfico entrante se mezcle con el tráfico de la red interna. Al separar los servidores públicos en una zona dedicada, se puede optimizar el enrutamiento y garantizar una mejor calidad de servicio para los usuarios externos.

Es importante destacar que la configuración y administración del DMZ requiere conocimientos técnicos y una cuidadosa planificación para garantizar su eficacia y seguridad. Se deben establecer políticas de seguridad adecuadas, como actualizaciones regulares de software, monitoreo de tráfico y registros de eventos, para mantener la integridad de los servidores en el DMZ y proteger la red en general.

Cómo comprobar los puertos abiertos y cerrados

Por último, si quieres comprobar los puertos abiertos o cerrados en tu router para resolver cualquier problema que tengas para acceder a determinados programas o jugar online, te recomendamos usar la herramienta que hay debajo de estas líneas. Es muy fácil de utilizar, ya que tan solo tienes que rellenar los campos indicados y darle al botón Comenzar. Funciona tanto en PC o portátiles con Windows como en MAC, por lo que no te tendrás problemas a la hora de hacer este test de puertos abiertos y cerrados.

En Internet nos podemos hacer también con algunos programas que nos va a ayudar un poco en este sentido. La variedad es bastante grande, por lo cual puede resultar incluso complicado elegir uno, pero si podemos ver algunos de los que son más famosos. Los cuales son los más utilizados actualmente en el mundo de las redes.

  • Nmap: Es sin lugar a dudas la herramienta más famosa para tal efecto. Es muy poderosa en cuanto al escaneo de puertos y redes. Se trata de una solución de código abierto, y que se encuentra disponible para los principales sistemas operativos. Es muy versátil y nos puede ayudar a detectar sistemas operativos, servicios e incluso vulnerabilidades.
  • Netcat: Se trata de una herramienta muy simple y poderosa, que es capaz de leer y escribir datos por las conexiones de red. Se utiliza muy frecuentemente para verificar los puertos que se encuentran abiertos, entre otras funcionalidades.
  • Wireshark: Es una aplicación muy conocida para analizar paquetes, pero también nos puede ayudar en lo que nos ocupa. Pero tiene una peculiaridad, y es que gracias a sus análisis, podemos analizar el tráfico que fluye por un puerto específico.
  • Angry IP Scanner: Se trata de un escáner de red que puede realizar escaneos de diferentes rangos de direcciones IP, verificando así los puertos que están abiertos. Lo mejor de esta solución, es que cuenta con una interfaz gráfica muy sencilla de utilizar.
  • Zenmap: Es la interfaz gráfica oficial de Nmap, lo cual hace de esta herramienta muy accesible para quienes prefieren una interfaz GUI y no una línea de comandos que puede resultar incluso más compleja.
  • TCPView: Se trata de una solución para Windows, que es proporcionada por Sysinternals. Genera una vista en tiempo real de todas las conexiones TCP/UDP que están activas en la máquina. Facilitando así la identificación de los puertos que están abiertos y las conexiones activas.

Estas son solo algunas de las opciones más utilizadas. Pero es probable que exista otra, la cual se adapte mejor a tus necesidades. En todo caso, se deben descargar siempre de las fuentes oficiales. De este modo nos evitaremos muchos problemas.

Prueba los puertos de tu ip
Analizando los puertos, espere...

Noticias de última hora

Tu WiFi 5G tarda más en aparecer por este motivo

Tu WiFi 5G tarda más en aparecer por este motivo

La conectividad WiFi se ha convertido en una parte esencial de nuestra vida y nuestro día a día, pero seguimos teniendo dudas sobre su funcionamiento. Una de las preguntas más comunes que pueden surgir al reiniciar el router o al configurar un repetidor es el tiempo que tarda en activarse la banda WiFi de 5 […]

Riesgos de compartir Internet en el móvil

Riesgos de compartir Internet en el móvil

Compartir Internet utilizando el teléfono móvil tiene muchas ventajas. Nos permite tener conexión desde el smartphone para conectarnos desde el ordenador cuando no tenemos acceso a WiFi o no queremos usar redes públicas. Pero, aunque hacer tethering es una excelente idea, hay muchos peligros y deberías tenerlos en cuenta.