| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Los peligros de Archivos y Compartir impresoras
    Compartir archivos e impresoras son fáciles de lograr. Es posible compartir determinados archivos o carpetas enteras y directorios. Hay algunos riesgos que pueden poner en peligro la información personal y la propia computadora . Compartir todo el disco duro

    Es extremadamente peligroso para compartir todo el disco con permisos de lectura y escritura. Esto es el equivalente a la exposición de todo lo que se escribe, todos los documentos y todas sus contraseñas a otro usuario y que, básicamente, permite a una persona para acceder a todo el equipo . Acceso de sólo lectura es un poco mejor , pero todavía expone toda su información . No se recomienda que usted comparte todo el disco duro .
    Permitir el acceso anónimo

    ¿Quieres saber quién tiene acceso a tu ordenador, por lo que no permiten a los individuos anónimos tener ninguna capacidad de visión. El mayor peligro es que estas personas pueden almacenar archivos - que puede ser ilegal o perjudicial - en su computadora sin su conocimiento. Para solucionar el problema mediante la concesión de acceso de sólo lectura y que permite la protección de contraseña para las carpetas .
    Compartir datos personales

    acceso de sólo lectura no tiene que proteger de los intrusos . Algunas carpetas representan un riesgo cuando se comparte en absoluto, porque la información oculta puede estar ligada a ellos. Protegerse a sí mismo mediante la creación de una nueva carpeta sin otros archivos personales en su interior específicamente para propósitos compartidos.

    Previous :

    next :
      Artículos relacionados
    ·Los tipos de sistemas de detección de intrusos 
    ·Cómo supervisar quién está utilizando inalámbrica M…
    ·Cómo omitir el proceso de validación en dos pasos 
    ·Proxy Antivirus 
    ·Autenticación de red Protocolos 
    ·Cómo bloquear un Traceroute 
    ·Cómo utilizar un Sniffer IP 
    ·¿Qué pasa si olvido mi ID de Yahoo! y la contraseña 
    ·Cómo gestionar los sistemas de información de Segurid…
    ·Cómo convertirse en un experto en malware 
      Artículos destacados
    ·Cómo modificar un adaptador Wi - Fi USB Ativa 
    ·¿Cómo puedo poner WiFi en mi portátil anterior 
    ·Cómo reiniciar un Netgear WNDR3700 
    ·La diferencia entre Cat5 y Cat6 
    ·Cómo configurar VoIP de Schap 
    ·¿Cómo puedo desbloquear sitios proxy 
    ·¿Qué deben los ajustes Sea en un ordenador portátil …
    ·¿Cuál es el significado de HTTP 
    ·El defecto Log -in para D -Link Routers 
    ·Cómo configurar Linksys WET54G 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com