Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3349
)
-
▼
mayo
(Total:
46
)
-
Mark Zuckerberg dice que Meta recortará 8.000 empl...
-
Nueva plataforma de spyware permite a compradores ...
-
La IA está ayudando a las personas a recuperar rec...
-
Una tienda francesa vende RTX 5090 por 1.500 euros...
-
Las víctimas de ransomware aumentan a 7.831 con he...
-
Nuevo malware de DDoS explota Jenkins para atacar ...
-
Gemini frente a Claude Code y Codex en programación
-
Usos que puedes darle a la red de invitados del ro...
-
NVIDIA admite que la IA supera costos laborales pe...
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
46
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
Satya Nadella , CEO de Microsoft, reconoce que Windows consume demasiada RAM y ordena una "dieta de adelgazamiento" para recuper...
-
La Guardia Civil desmantela Kodispain , uno de los addons más populares para Kodi en España, que ofrecía fútbol gratis sin pagar , afectan...
Usos que puedes darle a la red de invitados del router sin que tengas visitas en casa
Una opción interesante que tienen la mayoría de routers, es la de crear una red de invitados. Vas a poder ponerle un nombre distinto, además de una contraseña diferente. Esto permite que se conecten tus visitas de forma sencilla y que puedas activar o no esa red, según necesites en cada momento. Pero, ¿qué otros usos útiles puedes darle a esta segunda red que permite tu router?
Vamos a hablarte de algunas situaciones en las que puede ser interesante habilitar esa segunda red, más allá de pensar en posibles invitados que se conecten en tu casa. Vas a ver que puede venir bien por rendimiento, pero también por seguridad. Es un proceso sencillo y vas a poder hacerlo en cualquier momento.
Usos de una segunda red en el router
El hecho de tener una segunda red, significa que vas a poder conectar algunos dispositivos a ella, mientras que el resto se conectarán a la principal. Podrás deshabilitarla en cualquier momento, en caso de que ya no te interese o prefieras tener todo conectado a la misma red.
Aislar dispositivos de domótica
Un ejemplo claro es poder aislar los dispositivos de domótica. Hablamos de sensores inteligentes, bombillas, enchufes y demás aparatos que puedes tener repartidos por tu vivienda. Podrás conectar todos ellos a esa segunda red que has habilitado en tu router.
Esto puede ser interesante para separar tráfico o evitar que una vulnerabilidad, en un dispositivo, pueda afectar al resto.
Separar equipos que requieren mejor conexión
También vas a poder separar ciertos equipos que pueden requerir de una conexión más estable y veloz. Por ejemplo, una televisión para ver contenido en Streaming en alta calidad, una videoconsola para jugar por Internet, etc. Vas a conectarlos a una red independiente, reduciendo así posibles interferencias y fallos.
Especialmente, debes hacerlo en aquellos casos en los que necesitas tener la máxima estabilidad.
Red específica para niños
Otra utilidad más, es poder activar controles parentales únicamente en esa red secundaria que has creado. No van a estar activos en la red principal, a la cual conectarás la mayoría de dispositivos, pero sí en esta otra, en la que podrían conectarse menores desde solo algunos equipos concretos.
Fuentes:
https://www.redeszone.net/noticias/wifi/usos-alternativos-red-invitados-router/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.