{"id":102,"date":"2022-02-06T20:23:31","date_gmt":"2022-02-06T19:23:31","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/seguridadinformatica\/?p=102"},"modified":"2022-02-12T20:33:14","modified_gmt":"2022-02-12T19:33:14","slug":"como-ver-la-direccion-ip-de-tu-smartphone","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/como-ver-la-direccion-ip-de-tu-smartphone\/","title":{"rendered":"\u00bfC\u00f3mo ver la direcci\u00f3n IP de tu Smartphone?"},"content":{"rendered":"<p>La IP o direcci\u00f3n IP de un dispositivo es aquel c\u00f3digo num\u00e9rico que permite identificar un dispositivo o equipo y que le otorga una identidad \u00fanica en el entorno virtual mediante un protocolo de asignaci\u00f3n. Este c\u00f3digo num\u00e9rico de identificaci\u00f3n permite que los equipos que integran una red puedan comunicarse de forma \u00f3ptima y sin problemas o errores de conexi\u00f3n, imagina que se trata de un sistema donde tres cables deben conectarse a tres terminales precisas, en caso de una conexi\u00f3n err\u00f3nea no funcionar\u00eda la conexi\u00f3n debido a que hay una mala conexi\u00f3n y uno de los terminales est\u00e1 siendo ocupado por un cable que no corresponde.<\/p>\n<p>En el caso de la direcci\u00f3n IP ocurre de forma similar ya que cada dispositivo debe poseer una direcci\u00f3n \u00fanica dentro de la red a la que forma parte. Incluso los Smartphone poseen direcci\u00f3n IP para llevar a cabo esta conexi\u00f3n de forma adecuada, si quieres o necesitas por alguna raz\u00f3n saber cu\u00e1l es la direcci\u00f3n IP perteneciente a tu dispositivo basta con seguir las siguientes indicaciones.<\/p>\n<p>En Android<\/p>\n<ul>\n<li>Ajustes<\/li>\n<li>Acerca del dispositivo<\/li>\n<li>Acerca del tel\u00e9fono<\/li>\n<li>Estado<\/li>\n<\/ul>\n<p>Posteriormente veras una serie de datos del dispositivo incluyendo la direcci\u00f3n OP privada de este.<\/p>\n<p>En iPhone<\/p>\n<ul>\n<li>Ajustes<\/li>\n<li>WI-FI<\/li>\n<li>Obtener informaci\u00f3n<\/li>\n<li>DHCP<\/li>\n<\/ul>\n<p>Al desplegar la \u00faltima esta \u00faltima pesta\u00f1a podr\u00e1s ver la direcci\u00f3n IP de tu dispositivo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La IP o direcci\u00f3n IP de un dispositivo es aquel c\u00f3digo num\u00e9rico que permite identificar un dispositivo o equipo y que le otorga una identidad \u00fanica en el entorno virtual mediante un protocolo de asignaci\u00f3n. Este c\u00f3digo num\u00e9rico de identificaci\u00f3n permite que los equipos que integran una red puedan comunicarse de forma \u00f3ptima y sin &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/como-ver-la-direccion-ip-de-tu-smartphone\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \"\u00bfC\u00f3mo ver la direcci\u00f3n IP de tu Smartphone?\"<\/span><\/a><\/p>\n","protected":false},"author":11075,"featured_media":103,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[],"tags":[393,18841,2249,10174],"class_list":["post-102","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-informatica","tag-ip","tag-seguridad","tag-smartphone"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/users\/11075"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=102"}],"version-history":[{"count":1,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/102\/revisions"}],"predecessor-version":[{"id":104,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/102\/revisions\/104"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/media\/103"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=102"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=102"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}