Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de 3g?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: 3g
19 de Septiembre, 2014    General

¿Qué corno son esas EDGE, 2G y 3G, que aparecen en el teléfono?


Enterate de qué diferencias hay entre estas siglas y por qué.

Hoy te cuento algo verdaderamente simple pero que puede aportarte mucha paz. No sé si lo habrás notado, seguramente sí, pero en la barra de estado de tu smartphone hay, siempre que tenés paquete de datos disponibles, una E, una H, o 2G, 3G, a veces con variaciones como 2.5G y cuestiones por el estilo.

Si hablamos de 2G o 3G, es simple saber de qué se trata: nuestra velocidad de navegación. Ahora, cuando aparece la maldita H o la maldita E… ¿es bueno?

Depende del punto del país y de tu proveedora de servicios de telefonía esto será bueno o malo. Pero si partimos del hecho de estar mirando esa parte de la pantalla, significa que más que curiosidad, estamos buscando saber si tenemos o no tenemos posibilidades de navegar.Y hay pocas cosas que ponen a las personas más ansiosas que necesitar o querer buscar algo en Internet o cualquier otra cosa para la que se necesita paquete de datos en un teléfono y ... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 20:01 · Sin comentarios  ·  Recomendar
 
05 de Septiembre, 2014    General

Estaciones base falsas espían las llamadas telefónicas

En las comunicaciones móviles entre el terminal móvil y la antena de telefonía existen una gran variedad de tegnologías. Son los famosos GSM, Edge, GPRS, UMTS, LTE, que agrupados por distintas generaciones dan lugar a los protocolos 2G, 3G, el actual 4G y la más nueva familia de protocolos 5G. Estos protocolos, como cualquier otro sistema de informático ha sido y es atacado de diferentes formas a lo largo de la historia.

En el caso de GSM, no hace demasiado tiempo os publicaba un caso sencillo de cómo se podría sniffar el tráfico GSM, descifrar el tráfico y acabar capturando los mensajes SMS que se utilizaran por ejemplo como OTP (One-Time Password) para validar una operación o como Segundo Factor de Autenticación del proceso de login de una cuenta.

El ataque con Estación Base Falsa 2G
... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 19:24 · Sin comentarios  ·  Recomendar
 
11 de Julio, 2014    General

Celulares: datos e Internet ya superan el ingreso por llamadas

Crecen los servicios de valor agregado en el negocio de la telefonía móvil.

El Gobierno anunció que antes de fin de año hará la subasta de frecuencias 3G y 4G, con la que espera recaudar casi US$ 2.000 millones, para que los operadores de telefonía celular puedan disponer de más ancho de banda para prestar servicios de valor agregado. Es que esas empresas apalancan su crecimiento en la Argentina en el segmento de la transmisión de datos e Internet, que ya representan más de la mitad de los ingresos por servicios de Movistar, Personal y Claro.

El especialista Enrique Carrier destacó que en los últimos tiempos se fue haciendo “cada vez más relevante esa tendencia, porque casi la mitad de las líneas en uso consumen datos ”, aunque parte de ese tráfico se canaliza por las redes fijas de Wi-Fi, que no consumen el saldo del usuario. Y agregó que “la llegada de las redes de cuarta generación (4G) permitirá mejorar la transmisión de datos de las redes móviles”.

Desde Claro,... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 00:06 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Noviembre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad