| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Tiene que utilizar una red con seguridad habilitada para utilizar su ordenador portátil
    ¿ Una computadora portátil puede utilizar cualquier conexión de red pública o privada, el usuario tiene permiso de acceso, independientemente de si es o no la red en sí está asegurado . Los usuarios deben ser advertidos que el uso de una conexión de red no seguro no implica algún riesgo , en particular para su privacidad y datos. Si usted decide usar una red no segura , tome las precauciones necesarias para protegerse contra una posible piratería o intrusión. Riesgos

    Al utilizar una red no segura , los datos se transmiten a través de la red sin cifrado. Cualquier usuario de la red con el software adecuado , tal como un analizador de paquetes u otra aplicación de escáner , lo que potencialmente puede ver lo que estás transmitiendo . Una computadora portátil también puede verse comprometida por un usuario malicioso piratería en él por la red no segura. Los usuarios malintencionados pueden robar , corromper o destruir datos sin que un usuario sospecha hasta que sea demasiado tarde.
    Precauciones

    Proteja sus hábitos de navegación mediante la conexión a sitios web con un seguro conexión. URL de sitios web seguros comienzan con https://en lugar de los habituales http://.Websites como Gmail y Facebook tienen la opción de conectarse de forma segura . Windows 7 le permite controlar el tipo de seguridad en su conexión de red. Cuando se conecta a una red que sabes que no es segura, seleccione la opción de red " pública " , lo que elevará automáticamente defensas de su equipo . Apague cualquier intercambio de archivos que usted puede tener activo en su computadora portátil , como archivo o carpeta compartir o compartir de aplicaciones como iTunes. Si usted tiene un firewall software, configurarlo a su valor máximo para ayudar a mantener a los usuarios maliciosos a cabo .
    Virtual Private Networks

    Si sabes que voy a tiene que utilizar una conexión de red segura con regularidad , considere el uso de una conexión de red privada virtual ( VPN ) . Las VPN se utilizan a menudo por las empresas para permitir el acceso a sus empleados seguro y privado en sus intranets corporativas. VPN también pueden ser utilizados como una forma de encriptación de forma segura el tráfico de red a través de una conexión de red no segura . StrongVPN y OpenVPN son dos empresas que ofrecen servicios de VPN para usuarios finales . Hotspot Shield es una aplicación gratuita , con publicidad que utiliza tecnología VPN para transmitir datos de forma segura a través de una conexión abierta .
    Alternativas

    Siempre que sea posible , utilice una conexión de red segura para ayudar a proteger su ordenador portátil y sus datos. Public conectividad inalámbrica a Internet varía entre los proveedores , por lo que es una buena idea consultar con proveedores individuales si la conexión es segura . Las empresas de telefonía móvil también ofrecen tarjetas móviles de banda ancha de Internet para ordenadores portátiles que ofrecen a los usuarios una conexión de banda ancha segura y bajo demanda .

    Previous :

    next :
      Artículos relacionados
    ·Cómo restablecer la contraseña de conexión a Interne…
    ·Small Business Web Content Filtering Estrategias 
    ·Cómo configurar reglas de firewall de Windows 7 
    ·Sustituto de espacio en DOS en un nombre de usuario 
    ·Cómo obtener un permiso para reemplazar los archivos D…
    ·¿Cómo puedo apagar Sonicwall 
    ·Acerca de los certificados digitales 
    ·¿Cuál es la diferencia en la seguridad en B2B y B2C 
    ·Cómo saber si su ordenador ha sido comprometido 
    ·¿Qué es el Modo Proxy 
      Artículos destacados
    ·Cómo capturar una página Web en una captura de pantal…
    ·Cómo hacer cumplir políticas de almacenamiento 
    ·Cómo crear puertos de un Linksys 
    ·Cómo configurar Websense en un PIX 
    ·Commit 
    ·¿Cómo se conecta un PC cliente virtual a un PC servid…
    ·Cómo hacer que hacer su equipo DHCP 
    ·Cómo utilizar VoIP en Evo 
    ·Cómo utilizar un servidor proxy público 
    ·Cómo configurar el puerto 587 de Microsoft Exchange Se…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com