| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo detectar espionaje inalámbrica
    Si usted tiene una red doméstica conectada a un router inalámbrico sin garantía, se corre el riesgo de que otras personas se conectan a la red y el uso de sus recursos. Esto le dará a los usuarios externos el acceso a los archivos compartidos y permitirles usar su ancho de banda de Internet sin que usted lo sepa . El área de "Red" de su sistema operativo Windows le mostrará todos los nombres de los equipos conectados a la red local. Si conoce los nombres de los equipos de la red , será fácil darse cuenta cuando alguien está escuchando y el uso de la conexión inalámbrica desde el exterior. Instrucciones
    1

    clic en el botón "Inicio".
    2

    Haga clic derecho en "Equipo" y selecciona " Propiedades".
    3

    Record de la entrada junto a " Nombre de equipo ". Este es el nombre del equipo que aparece en la ventana de Redes .
    4

    Repita el proceso para todos los ordenadores conectados a la red inalámbrica . Una vez que tenga una lista de equipos autorizados , usted será capaz de decir cuando un equipo no autorizado está conectando .
    5

    clic en el botón "Inicio".
    6

    Click en " red". Esto abrirá la ventana de la red, incluyendo una lista de todos los ordenadores conectarse al enrutador inalámbrico. Si hay un nombre de equipo que no reconoce en esta ventana , alguien fuera de su red puede conectarse a la red y el uso de sus recursos.

    Previous :

    next :
      Artículos relacionados
    ·Cómo detectar un proxy 
    ·ANSI A12 Estándares 
    ·Cómo encontrar el código de clave WEP en una Computad…
    ·¿Por qué querría alguien Hack Mi PC 
    ·LOTRO Herramientas Craft 
    ·Prueba de seguridad de la red inalámbrica 
    ·¿Cuáles son las ventajas de la autenticación Kerbero…
    ·¿Qué cifrado se utiliza en un cajero automático 
    ·Cómo utilizar su propia computadora como un proxy 
    ·Máxima Longitud de la clave de Microsoft PKI Component…
      Artículos destacados
    ·Cómo configurar un router DSL- 502T con dos ordenadore…
    ·¿Qué es ICMP 
    ·Cómo utilizar garantizada Internet inalámbrica 
    ·Cómo configurar un servidor de Hosting 
    ·Cómo encontrar un buen proveedor de servicios de Inter…
    ·Cómo limpiar un Virus Network 
    ·Cómo restablecer la configuración inalámbrica de nue…
    ·Cómo corregir los archivos dll para Vista 
    ·Cómo configurar un servidor de Net ASP 
    ·Cómo conectar dos interruptores con un cable Crossover…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com