miércoles, 3 de julio de 2019

Cómo usar Twitter

Una nueva falla masiva de Facebook, Instagram y Whatsapp, vuelve a poner a Twitter a tiro de todos los que quieren una alternativa a estas redes sociales que lucran con la privacidad de sus usuarios de manera descarada. Si aún no tienes tu cuenta de Twitter, te contamos cómo usar Twitter y te invitamos a seguirnos en esta red social!

Cómo usar Twitter

Cómo usar Twitter

La variedad de redes sociales que existen en la actualidad nos dan la posibilidad de elegir cuál es la que más nos gusta, pero a veces no logramos experimentar las posibilidades que nos ofrecen porque no conocemos todas sus herramientas, sobre todo cuando apenas empezamos a usarlas. En el caso de Twitter, los primeros días son decisivos para odiarlo o amarlo.

Para que no te quedes fuera, te traemos los consejos básicos para que empieces a usar Twitter:

1. Alta. Primero que nada date de alta en la pagina www.twitter.com y da click en Regístrate, ingresa tus datos, crea una cuenta y una dirección con tu nombre (ejemplo https://twitter.com/#!/Fabi_Chi).

2. Tweet y retweet. Un tweet es cada micro mensaje que escribes en Twitter y que debe tener un máximo de 140 caracteres. Un retweet (abreviado RT) es una forma de reenviar un tweet de alguien más.

3. Sigue. Para seguir a alguien sólo tienes que ir al perfil del usuario, por ejemplo @Fabi_Chi, y dar click en el botón Seguir. Cada vez que enviamos un tweet nuestros seguidores lo reciben en la Cronología de su pagina de inicio (Timeline). Tu puedes seguir a tus amigos, a medios de comunicación, marcas, museos, blogs, artistas, políticos, etc. Utiliza el buscador para encontrarlos.

4. Conversa. Para enviar un mensaje público destinado a una persona en particular o hacer notar que estas hablando de alguien en específico usa arroba (@) seguido del nombre del usuario (ejemplo: Me gusta seguir a @CarlosFuentesMX). Éste mensaje será visible por los demás, si no quieres que sea visible usa un mensaje directo.

5. Mensaje directo (DM). Es una forma de comunicarse con otro usuario de Twitter de forma privada. El usuario al que queremos enviarle un DM tiene que seguirnos, sino no será posible enviar el mensaje. Para enviar un mensaje privado anteponemos una “d” al mensaje, de modo que si queremos enviar un mensaje quedará así: “d @JuanVilloro56 me gustaría saber tu opinión sobre el periodismo cultural”. También puedes enviar mensajes directos desde la pestaña Mensajes que esta en la barra superior.

6. Listas. Las listas de Twitter son una herramienta para organizar a los usuarios que sigues por grupos (amigos, trabajo, noticias...) o por temática (ciencia, cultura, deporte, música...).

7. #etiqueta. Para agrupar los tweets que tratan de un mismo tema se utiliza una palabra clave o etiqueta, mejor conocido como hashtag, precedida del símbolo #. Algunas están ligadas a acontecimientos de actualidad (ejemplo: #sub17campeonmundial o #BlakeMora) y otras se mantienen a lo largo del tiempo (#yoconfieso). Los usuarios la utilizan para etiquetar temas, noticias o eventos y que así toda la información producida sobre ese asunto sea más fácil de seguir.

8. Temas del momento (TT). Esas palabras que ves en la barra de la derecha, en Trend Topics, indican los temas sobre los que más se está hablando, ahí puedes encontrar también algunos hashtag. Los temas que ves predeterminadamente son los más comentados para todos los usuarios de Twitter (Globales), pero puedes cambiar tu configuración y ver los más populares en el país o ciudad que elijas.

9. Reducción de URL. Si quieres poner el enlace de un sitio web es mejor que uses un acortador de URL para ganar dinero, sino el límite de caracteres no te permitirá publicarlo. Algunos acortadores de URL que puedes usar son Tinyurl y Bit.ly.

10. Privacidad. Si no quieres que todos los usuarios en Twitter lean lo que publicas, configura tus actualizaciones como privadas, así sólo podrán ver lo que dices las personas que te siguen. Para ello ve a la Configuración de cuenta (arriba a la derecha) y selecciona la opción Proteger mis tweets.

11. Móvil. Twitter es, además, una de las cosas más divertidas que se pueden hacer desde un smartphone. Si quieres enviar mensajes desde el celular, en Configuración ve a Móvil y agrega tu número de teléfono. Algunas de las aplicaciones que puedes usar son: Twitterrific (Mac, iPhone), Twidroid (Android), Twitterfon (iPhone), TwitterBerry (BlackBerry) y Twitterfox (para Firefox en Windows, Mac, Linux), Twibble (Nokia, Blackberry) y Twobile (Windows Mobile).

Ahora lo único que te falta es que crear una cuenta y comenzar a escribir.

martes, 4 de junio de 2019

Cuida a tus hijos del Cyberbulling

Internet ha tenido un impacto positivo en las comunicaciones y en el pensar de las sociedades modernas, sin embargo no es ajeno a prácticas indeseables contra sectores vulnerables de la sociedad como los niños y la juventud. Aquí hablamos sobre Cyberbulling y te damos algunos consejos para cuidar a tus hijos.

Cuida a tus hijos del Cyberbulling

Cuida a tus hijos del Cyberbulling

El cyberbullying se da cuando un niño o adolescente es amenazado, hostigado, humillado, avergonzado y etiquetado por otro a través de Internet, teléfono celular o cualquier tecnología digital interactiva. Tiene que haber un menor de edad en ambos lados (una vez que un adulto se involucra, el fenómeno no es más cyberbullying, sino cyberacoso).

En la era digital algunos de los riesgos sobre todo para los niños y adolescentes son: el acoso en línea "cyberbulling", el lenguaje agresivo “flaming”, el uso de teléfonos celulares para grabar desnudos o semidesnudos y trasmitirlos por esa vía o en redes sociales “sexting”, el acoso digital, la adicción a las redes sociales y videojuegos online, entre otros.

Las redes sociales y las herramientas de comunicación han evolucionado notablemente durante los últimos años. Hoy, un usuario de Twitter o Facebook tiene entre 100 y mil amigos online, comparte fotos, videos, descubre nuevos amigos a través de la red y utiliza varias identidades. De esta forma, el riesgo aumenta. Es muy importante hacer consciencia entre los jóvenes sobre hacer pública la información que comparten para casi todos los usuarios de una red en la web.

Cuando se es víctima de alguno de estas actividades, unas de las recomendaciones son: nunca compartir las contraseñas de las cuentas de correo, Twitter y Facebook, no estar conectado todo el tiempo, nunca acudir a encuentros e informarle a un adulto de confianza, no responder a los ataques a través de la red y nunca devolver los mensajes o mail ofensivos.
Como padre no puedes negarle el acceso a Internet a tus hijos, lo que debes hacer es involucrarte con ellos, conocer Internet y saber usarlo.

Tips para padres:

• Sepa qué hacen sus hijos cuando están conectados.
• Sostenga un diálogo continuo acerca de sus experiencias en línea.
• Establezca reglas familiares para el uso de Internet.
• Entérese de las tendencias y la seguridad en Internet.
• Mantenga instalado software de seguridad para Internet, como: Norton Online Family, Norton Sec Web, Kaspersky Anti-Virus y TM Internet Security.
• Si su hijo es víctima de abuso físico o electrónico o conoce a alguien que esté en esta situación denúncialo a las autoridades de la escuela o a las autoridades competentes.

domingo, 19 de mayo de 2019

Rumores sobre Guardianes de la Galaxia vol.3

Ya se están manejando algunos rumores sobre la película de Guardianes de la Galaxia vol.3 y los compartimos en nuestro blog para los fanáticos del Universo Marvel.
Si eres fan de la saga o conoces algún fan de Guardianes de la Galaxia que querrá conocer esta información, haz un bien y una buena acción y comparte en tus redes sociales para que todos sepan!
Te invitamos también a seguirnos en nuestras redes sociales para estar actualizados con las novedades del mundo geek, rumores, lanzamientos de películas y videojuegos y mucha más información del mundo Marvel.
Apenas salga la película y se pueda descargar on line gratis, comentaremos qué nos pareció y donde bajarla gratuitamente.


¡RUMORES 'GUARDIANES DE LA GALAXIA VOL.3'!

Rumores sobre Guardianes de la Galaxia vol.3

- En 'Guardianes de la Galaxia Vol.3' veremos a un Adam Warlock como villano luego de que su mente fuera corrompida por el Alto Evolucionador, quien lo veía como la criatura perfecta.

- Drax moriría luego de salvar a su hija Moondragon de un ataque.

- Thor le entregaría el Stormbreaker a Beta Ray Bill antes de que el dios del trueno dejase a los Guardianes para unirse a Adam Warlock y batallar contra futuras amenazas cósmicas.

- La Gamora del 2014 se daría cuenta que se equivocó con Quill al ignorarlo y decidiría darle otra oportunidad pero empezando como amigos.

- Rocket abandonaría a los Guardianes luego de no tener la misma sensación de familia con ellos tras la batalla con Thanos y se iría a vivir con Lylla.

- Groot estaría dispuesto a acompañarlo pero Rocket no lo dejaría y le dice que lo necesita con los Guardianes para evitar que maten a Peter.

- Nebula se uniría a Kraglin y Bug al final de la cinta.

- Star Lord, Gamora, Groot, Beta Ray Bill, Mantis y Moondragon serían los nuevos Guardianes de la Galaxia.

viernes, 10 de mayo de 2019

Trucos para saber si un cargador Samsung es original o es copia

Cada día las copias de los productos originales se asemejan más y más a ellos. Por eso es importante estar atentos a los detalles para no caer en la trampa de los estafadores e imitadores que quieren vendernos productos económicos como originales, sin serlo. O peor aún, intentan vendernos como originales, con el precio del original, productos que no lo son. Por eso les traemos esta simple guía con 6 trucos para saber si un cargador Samsung es original o es copia.
Saber si es original o no, además de diferir en el precio que vas a pagar, puede ser la clave entre tener tu móvil por más años o perderlo por un producto de baja calidad que puede llegar a quemar el teléfono.

Trucos para saber si un cargador Samsung es original o es copia

Trucos para saber si un cargador Samsung es original o es copia

La A en el logotipo del cargador original es diferente a la copia china, que tiene la A un poco más cerca de la S.

Trucos para saber si un cargador Samsung es original o es copia

El tamaño de la entrada del cargador es más corta que la copia, también el color del indicador del USB es levemente diferente del original.

Trucos para saber si un cargador Samsung es original o es copia

La entrada USB del cargador no original está más a la izquierda que la original de Samsung.

Trucos para saber si un cargador Samsung es original o es copia

Hay varias diferencias en las especificaciones del cargador que pueden ayudarte a detectar si se trata de un cargador original o una copia.

Trucos para saber si un cargador Samsung es original o es copia

Nuevamente el color del indicador del puerto USB es diferente y nos puede ayudar a saber si el cargador es o no es original.

Trucos para saber si un cargador Samsung es original o es copia

El enchufe original de Samsung tiene dos ranuras para enchufarse a la corriente que la copia no posee.

viernes, 3 de mayo de 2019

La privacidad en las redes sociales

Hace tiempo estamos viendo de la peligrosidad de las redes sociales. Muchos cuentan cómo los secuestradores tienen como fuente de información directa y confiable los blogs, el
Facebook, Twitter o Instagram.

Los secuestradores entran a la red y ven los rostros, la casa, los carros, las fotos de viaje y saben el
nivel social y económico que tienen quienes ahí aparecen. Antes de las redes sociales batallaban mucho para reconocer a los candidatos a secuestros, pero que ahora con el Facebook y la información que ponemos voluntariamente en la red, ya no se confunden ni tienen que investigar en donde viven o en que escuela estudian y a donde viajan y quienes son sus papas, hermanos y amigos. 

Protejan a sus hijos y protéjanse ustedes; ya no pongan información peligrosa en la red.

La privacidad en las redes sociales

La verdad sobre facebook
Facebook está vendiendo la información de sus usuarios al mejor postor. Cito textualmente: 'Lo que muchos usuarios no saben es que de acuerdo a las condiciones del contrato que virtualmente asumen al hacer clic en el cuadro 'acepto', los usuarios le otorgan a Facebook la propiedad exclusiva y perpetua de toda la información e imágenes que publican.'

De hecho, resalta el experto, los afiliados 'automáticamente autorizan a Facebook el uso perpetuo y transferible, junto con los derechos de distribución o despliegue público de todo lo que cuelgan en su página Web.' Los términos de uso le reserva a Facebook el derecho a conceder y sub-licenciar todo 'el contenido del usuario' a otros negocios.

Sin su consentimiento, a muchos usuarios les convirtieron sus fotografías en publicidad, transformando un comercio privado en endosos públicos.

De repente todo lo que sus afiliados publicaron, incluyendo sus fotografías personales, su inclinación política, el estado de sus relaciones afectivas, intereses individuales y hasta la dirección de la casa, se envió sin su autorización expresa a millares de usuarios.

Hay que creerle a Mr. Melber cuando asegura que muchos empleadores gringos al evaluar hojas de vida revisan Facebook para conocer intimidades de los solicitantes. La prueba que una página en Facebook no es para nada privada se evidenció hace tiempo en un sonado caso donde la Universidad John Brown expulsó a un estudiante cuando descubrió una foto que colgó en Facebook vestido de travesti.

Otra evidencia sucedió hace mucho cuando un agente del Servicio Secreto visitó en la Universidad de Oklahoma al estudiante de segundo año Saúl Martínez por un comentario que publicó en contra del presidente.. Y para colmo de males, el asunto no termina si el usuario se decide retirar aún cuando los usuarios cancelan la membresía, sus fotos e información permanecen abordo, según Facebook, por si deciden reactivar su cuenta Es más, el usuario no es retirado inclusive cuando fallece. De acuerdo a las 'condiciones de uso,' los dolientes no pueden obligar que Facebook descuelgue los datos e imágenes de sus deudos, ya que cuando el finado aceptó el contrato virtual le otorgó a Facebook el derecho de 'mantenerlo activo bajo un status especial de conmemoración por un período de tiempo determinado por nosotros para permitir que otros usuarios puedan publicar y observar comentarios sobre el difunto.'

Sepan los usuarios de Facebook que son partícipes indefensos de un escenario, los académicos califican como el caso de espionaje más grande en la historia de la humanidad. De paso se convierten de manera inconsciente en los precursores del fenómeno de 'Big Brother' te está observando.
Alusión directa a la intromisión abusiva del estado en los asuntos privados del ciudadano común para controlar su comportamiento social, tema de una novela profundamente premonitoria escrita en 1932 por el británico Aldous Huxley: 'Un Mundo Feliz.'

"LASTIMOSAMENTE LAS COSAS BUENAS QUE UNOS HACEN, OTROS LA  APROVECHAN PARA HACER EL MAL..." una frase que tiene mucho que ver con la privacidad en las redes sociales.

domingo, 28 de abril de 2019

Chiste Geek : Google te espía

Un poco de humor geek para terminar la semana con una sonrisa, y comenzar el lunes de buen humor. Un chiste sobre la privacidad en Internet. Perfectamente podríamos cambiar la palabra Google por Facebook y reírnos de cómo las grandes corporaciones de Internet echan al piso nuestros derechos como usuarios y utilizan nuestros datos personales para generar más y más dinero... En fin, encontramos este chiste en Internet y quisimos compartirlo ya que el tema de la privacidad e Internet están en una etapa crítica.

Chiste Geek : Google te espía

Chiste Geek : Google te espía

-Hola, ¿Pizza Hut?
-No, señor. Pizzería Google.
-Ah, discúlpeme... marqué mal...
-No señor, marcó bien. Google compró la cadena Pizza Hut.
-Ah, bueno... entonces anote mi pedido, por favor...
-¿Lo mismo de siempre?
-¿Y usted cómo sabe lo que pido yo?
-Según su calle y su número de depto y las últimas 12 veces usted ordenó una napolitana grande con jamón.
-Sí, esa quiero...
-¿Me permite sugerirle una pizza sin sal, con ricota, brócoli y tomate seco?
-¡No! Detesto las verduras.
-Su colesterol no es bueno, señor.
-¿Y usted cómo sabe?
-Cruzamos datos con el IMSS y tenemos los resultados de sus últimos 7 análisis de sangre. Acá me sale que sus triglicéridos tienen un valor de 180 mg/DL y su LDL es de...
-¡Basta, basta! ¡Quiero la napolitana! ¡Yo tomo mi medicamento!
-Perdón, señor, pero según nuestra base de datos no la toma regularmente. La última caja de Lipitor de 30 comprimidos que usted compró en Farmacias Similares fue el pasado 2 de diciembre a las 3:26 p.m.
-¡Pero compré más en otra farmacia!
-Los datos de sus consumos con tarjeta de crédito no lo demuestran.
-¡Pagué en efectivo, tengo otra fuente de ingresos!
-Su última declaración de ingresos no lo demuestra. No queremos que tenga problemas con la SUNAT señor...
-¡Ya no quiero nada!
-Perdón, señor, sólo queremos ayudarlo.
-¿Ayudarme? ¡Estoy harto de Google, Facebook, Twitter, WhatsApp, Instagram! ¡Me voy a ir a una isla sin internet, cable ni telefonía celular!
-Comprendo, señor, pero aquí me sale que su pasaporte esta vencido hace 5 meses...

viernes, 26 de abril de 2019

Juegos interactivos didácticos para niños

En Internet podemos encontrar muchas formas de entretener a los niños, pero no todas son benéficas para su desarrollo. Como adultos debemos enseñarles a clasificar y elegir los contenidos que más les favorecen, un muy buen ejemplo son los juegos interactivos didácticos, muchos de los cuales incluyen a sus personajes favoritos o están diseñados para estimular su imaginación y desarrollar sus capacidades.
Los juegos interactivos didácticos han sido creados para permitir que los niños aprendan divirtiéndose en Internet. Con el juego, mejoran en ortografía, en conjugación, en cálculo mental, descubren las matemáticas, las ciencias, la historia, la geografía, incluso hay ejercicios para aprender inglés.

Video : Auto de Toyota Indonesia

Consejos para utilizar los Juegos interactivos didácticos para niños

* En ningún caso se recomienda que las sesiones de juego de un niño sean superiores a una hora.
* En algunos juegos de destreza es importante que los niños no se centren en una sola sección o juego, queriéndolo completar en una misma sesión, ya que lo que está pensado para ser un ejercicio motivador puede convertirse en todo lo contrario.
* Es mejor trabajar poco tiempo pero de forma periódica (un ratito cada día o varias veces a la semana), en lugar de jugar de forma intensiva pero con poca frecuencia.
* Hay que dejar que los niños vayan jugando a su propio ritmo. No exasperes si el niño, se ofusca en su primer contacto con el juego. Deja que descubra cómo tiene que jugar y permítele que se equivoque intentado conseguir los objetivos del juego.
* Ni el niño ni el adulto deben ver los errores como algo negativo. Será a partir de sus propios errores desde donde irá interiorizando los contenidos y consiguiendo los objetivos de aprendizaje.
* A pesar de las precauciones tomadas, no siempre es fácil detectar y evitar la aparición de contenido inadecuado. Por ello, siempre deben estar acompañados de personas adultas que los ayuden y orienten, pero si consultan Internet solos, que lo hagan con cuidado.

En la red hay muchos juegos online y millones de opciones para pasar el tiempo, distraerse un poco o simplemente jugar. Existen cientos de juegos hechos por profesionales e ideales para que los niños jueguen con sus personajes favoritos o desarrollen sus habilidades cognitivas, aprendan inglés y hasta matemáticas en casa de manera gratuita.

sábado, 6 de abril de 2019

Proteger Wifi Claro

Tener una red inalámbrica abierta puede ser un riesgo para la seguridad, ya que puede permitir que cualquier persona que se encuentre lo suficientemente cerca de tu router (por ejemplo, un vecino o algún enemigo personal) pueda acceder a tu red. Quieres saber cómo Proteger Wifi Claro? Aquí te enseñamos cómo asegurar tu router inalámbrico.

Consejo: Todos los pasos a continuación requerirán acceso a la configuración del router, y también recomendamos configurar la seguridad inalámbrica en una computadora con una conexión por cable al enrutador, si es posible.

Nota: dado que todos los routers son diferentes, no podemos proporcionar pasos específicos para cada enrutador. Nos basamos en el router wifi claro, pero deberás consultar la documentación de tu router para obtener instrucciones exactas.

Cómo asegurar tu router inalámbrico

Cómo asegurar tu router inalámbrico

Cierra la red
Seguridad inalámbrica en la configuración del enrutador. Si nunca se te ha solicitado una clave o contraseña al conectarse a la red inalámbrica, se trata de una red no segura. En otras palabras, si alguien está lo suficientemente cerca de su enrutador, podría conectarse a tu red sin más. Para habilitar la seguridad, abre la pantalla de configuración de tu router y busca la sección de Seguridad Inalámbrica.

Selecciona el método de seguridad inalámbrica de WEP, WPA o WPA2 (sugerimos WPA o WPA2, que se menciona más adelante en este artículo) e ingresa una contraseña. Después de habilitar la seguridad en el enrutador, cualquier dispositivo inalámbrico que quiera conectarse al enrutador debe tener la clave para conectarse a tu red.

Cambiar contraseña predeterminada
En primer lugar, abre la página de configuración de su enrutador por la puerta de enlace predeterminada de la red y luego crea una contraseña única o diferente para su enrutador para que nadie más pueda usar la configuración de tu router y acceder a la red.
Asegurate de que la contraseña del enrutador no esté utilizando la contraseña predeterminada. Si se usa la contraseña predeterminada, se puede adivinar fácilmente y dar acceso a alguien al router y al wifi. Con el acceso a la configuración del enrutador, una persona puede cambiar la configuración del router, incluida la visualización de las claves de seguridad.

Si está disponible usa WPA, no WEP
Muchos enrutadores de hoy ofrecerán dos o tres esquemas de seguridad diferentes: WEP, WPA y WPA2. Recomendamos la seguridad WPA o WPA2 ya que es más segura que WEP. Sin embargo, para la compatibilidad con algunos dispositivos más antiguos, como las consolas de juegos, TiVo y otros dispositivos de red, WEP puede ser la única opción de seguridad posible de usar. Usar WEP igualmente sigue siendo mejor que no utilizar ninguna seguridad en absoluto.

Deshabilitar la administración remota
Cuando está habilitada, la administración remota le permite a cualquiera que esté lo suficientemente cerca del router ver o cambiar la configuración del enrutador. Si nunca planeas administrar tu red de forma remota (por ejemplo, conectarse de forma inalámbrica al router), recomendamos desactivar la administración remota. Los enrutadores que admiten esta opción, a menudo se desactiva a través de la sección Administración.

Cuando está deshabilitado, la configuración del enrutador aún se puede cambiar en caso de ser necesario, usando cualquier computadora que esté directamente conectada al router mediante un cable de red.

Cambiar el nombre de SSID predeterminado
El SSID es el nombre que identifica su enrutador inalámbrico. De forma predeterminada, muchos enrutadores utilizarán el nombre del enrutador como el SSID predeterminado. Por ejemplo, los enrutadores de Linksys usan 'Linksys' como SSID. El uso de un SSID predeterminado es un riesgo de seguridad, ya que identifica la marca del router. Ayudaría a un atacante a encontrar una manera de explotar vulnerabilidades en el dispositivo.

Sugerencia: al ponerle nombre al router, no use el nombre de su familia ni ninguna otra información de identificación personal. Por ejemplo, si el SSID contiene el apellido de su familia, cualquier vecino que lo conozca puede identificarlo.

Habilitar firewall enrutador
Muchos enrutadores también tienen un servidor de seguridad que se puede habilitar. Si está disponible, también sugerimos habilitar esta función, ya que ayuda a agregar una capa adicional de seguridad a la red del hogar.

Desactivar la transmisión de SSID
Para facilitar la búsqueda de red inalámbrica, los enrutadores inalámbricos transmiten su SSID, lo que significa que cualquier persona que busque un enrutador inalámbrico podrá ver tu SSID. Para ayudar a que sea más difícil para alguien encontrar su red cuando busca una red inalámbrica, puedes desactivar la función de transmisión de SSID. Sin embargo, al deshabilitar la transmisión de SSID, será necesario que ingreses manualmente el SSID único de su enrutador cuando desees conectar cualquier dispositivo nuevo a tu red.

Habilitar filtro de MAC inalámbrico
La función de filtro de MAC inalámbrico solo permite que un dispositivo inalámbrico se conecte al router si la dirección MAC se ha ingresado en la lista de filtros. El filtrado de MAC puede dificultar la conexión de nuevos dispositivos a la red, pero mejora notablemente la seguridad general de su red inalámbrica.

Sugerencia: una forma rápida y fácil de configurar esto es conectar cualquier dispositivo inalámbrico que desees en tu red al router antes de habilitar el filtro de MAC inalámbrico. Después de que cada dispositivo se haya conectado, accede a la configuración del router y abre la tabla del cliente DHCP, que a menudo se encuentra en la sección Estado o Red local. Cada dispositivo que se haya conectado al enrutador puede copiarse en un Bloc de notas y luego pegarse en la sección de filtro de MAC inalámbrico del router.