| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Por qué ocultar una computadora de los otros equipos de la red
    ¿ Cuando se conecta a una red , el ordenador pide a menudo a cómo manejar la conexión, y si o no para ocultar su equipo desde otros dispositivos de la red . La opción de red " pública " en el modo de OS X "Stealth ", tanto ocultar los archivos de su computadora de Windows y otros dispositivos . Aunque no siempre es necesario, los dispositivos ocultos son más seguros de los ataques de malware y de espionaje en general. Función

    Computadoras ocultas a otros dispositivos en una red que no pueden ser vistos por los dispositivos en todos los programas de redes , ni puede que el equipo acceda oculta estos dispositivos bajo la mayoría de condiciones . Muchas de las funciones de la red local no operarán entre los dispositivos , aunque si es compatible con la red todavía pueden comunicarse a través de Internet.
    Compartir

    ordenadores ocultos intercambio no permitir entre dispositivos . Las carpetas compartidas son los que están disponibles para los equipos de confianza y dispositivos de red de acceso para su uso. Algunas carpetas compartidos comúnmente abiertos son tus documentos , fotos y carpetas de música . Si desea compartir no permitir sin esconder su computadora, usted puede modificar la configuración para compartir individuales en la red de Windows y Centro de ventana " grupo en el hogar y opciones de uso compartido " Compartir, y en la sección "Red" del menú Preferencias del Sistema de OS X .

    Seguridad

    Además de bloquear a compartir archivos, ordenadores ocultos están en menor riesgo de ataques de malware por usuarios maliciosos en la red. Dado que otros usuarios no tienen acceso a sus archivos , no pueden modificarlos para incluir virus , spyware u otro código dañino. Tenga en cuenta que a pesar de ocultar su dispositivo proporciona una capa de seguridad, otras medidas, como un programa antivirus, siendo necesaria para la seguridad del equipo completo.
    Uso

    La mayoría de los usuarios deberían ocultar sus ordenadores de otros dispositivos cuando se conecta a una red que no controlan . Algunas redes , tales como los que conectan varios equipos de negocios , requieren visibilidad de la red con el fin de realizar sus funciones básicas , y no deben ser ocultados . Sea prudente al elegir no ocultar su ordenador. Usted siempre puede optar por abrir el ordenador para descubrir si es necesario en una fecha posterior .
    Opciones

    Puede cambiar la configuración de red por defecto o cambiar la configuración de una red ya ha conectado en las opciones de red del sistema. En la sección Conexiones activas de la red de Windows y recursos compartidos , haga clic con el nombre de la red para cambiar la configuración de visibilidad . En OS X, haga clic en el menú " Preferencias del Sistema " y seleccione "Red " para acceder a las opciones.

    Previous :

    next :
      Artículos relacionados
    ·Cómo habilitar la firma SMB 
    ·Cómo crear una lista de acceso para el Cisco PIX Firew…
    ·Cómo reemplazar las contraseñas de cuentas de Interne…
    ·¿Se puede tener WPS y WEP 
    ·Detección de Intrusiones de Red 
    ·Cómo habilitar Kerberos 
    ·¿Cuáles son algunos problemas de seguridad en referen…
    ·Cómo restaurar una autoridad de certificación 
    ·Permisos de carpeta compartida en XP 
    ·Cómo desactivar los sitios personales de citas gratis 
      Artículos destacados
    ·¿Qué es un intervalo DTIM en un router Wireless 
    ·La historia de la difusión por Internet 
    ·¿Qué son los servidores DNS de Comcast Florida 
    ·Cómo copiar archivos desde el servidor a través de In…
    ·Modem Cable Vs compra . Alquiler 
    ·Cómo hacer una antena hecha en casa por un G PCI Card …
    ·Cómo comprobar si está trabajando CAT5 
    ·Cómo encontrar un nombre de equipo basado en una direc…
    ·Cómo terminar CAT6 
    ·Cómo recuperar una contraseña inalámbrica para Windo…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com