| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo saber si alguien está usando su Internet inalámbrica
    La mejor forma de evitar el uso no autorizado de su conexión a Internet es el uso de una contraseña para acceder a la red y asegúrese de que la contraseña es difícil de adivinar . Sin embargo , los hackers experimentados a veces puede evitar la seguridad de la red y encontrar una manera de entrar es una buena idea revisar periódicamente para ver quién está utilizando su conexión a Internet inalámbrica. Si alguien está usando su conexión para actividades ilegales , se podría remontar a usted. Además, es posible que no desee estar pagando por servicios de Internet de otras personas. Instrucciones
    1

    Conocé las identificaciones MAC de todos los dispositivos que se le permite utilizar su conexión a Internet. Para cada dispositivo , haga clic en el menú " Inicio", luego "Ejecutar ", escribe " cmd" y haga clic en " Aceptar".
    2

    Escriba " ipconfig /all" cuando se abre la siguiente pantalla, y presionar " Enter". El ID de MAC aparecerá como una dirección física. Siga este procedimiento para cada ordenador y /o dispositivo de mano que está destinado a ser el uso de la conexión a Internet .
    3

    acceder a la interfaz de gestión del router a través de un navegador web. Compruebe con el fabricante del enrutador para la dirección .
    4

    Mira debajo de "Seguridad" y consulte la lista de direcciones MAC para ver si hay alguno que no pertenecen a sus dispositivos . Si no , considere cambiar la contraseña para que sea más fuerte.

    Previous :

    next :
      Artículos relacionados
    ·Linux Herramientas de detección de intrusos 
    ·¿Cómo deshacerse del Conficker 
    ·¿Qué hacer con una clave WEP Perdida 
    ·Cinco tipos más comunes de ataques a routers 
    ·Cómo encontrar una clave WEP 
    ·¿Qué son los sistemas de cifrado SSL 
    ·Cómo configurar un router para bloquear Diablo 2 
    ·Cómo eliminar una lista de acceso en el PIX 
    ·Directivas de contraseñas seguras 
    ·Cómo proteger una red de datos 
      Artículos destacados
    ·Propiedades de Network Bridge 
    ·Cómo ocultar la clave Dirección IP 
    ·Estilos de fuente en Joomla 
    ·Los proveedores de VoIP similares a Skype 
    ·Amenazas de seguridad que un cortafuegos no puede contr…
    ·Introducción a la informática de cliente servidor 
    ·Cómo descargar actualizaciones directas de Norton Ghos…
    ·Cómo configurar puertos de VoIP 
    ·Cómo detectar Visualización remota u otro ordenador E…
    ·D -Link Router Juego Trucos 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com