? Si necesita conectar dos ordenadores , pero no tiene un router inalámbrico práctico y no quieren gastar el dinero para obtener una, tiene una alternativa. Windows es compatible con redes inalámbricas peer- to-peer en forma de redes ad hoc. Windows también proporciona la infraestructura para asegurar su red ad hoc inalámbrica para que sus computadoras portátiles pueden comunicarse de forma segura , evitando los problemas de seguridad de las redes inalámbricas no seguras . Peer-to -peer de configuración
Uno de los dos equipos tiene que ser el anfitrión, donde se crea la red peer-to -peer . Si hace clic en "Start " y la clave "Administrar redes inalámbricas " en el cuadro de búsqueda, la primera entrada en la lista de programas debe ser "Administrar redes inalámbricas ". Haga clic en el enlace , y crear una red ad hoc , con cautela, ya que seleccione un nombre de red y la contraseña de cifrado . Usted necesitará estos dos datos para configurar el segundo portátil para que pueda conectarse a la nueva red.
Computer Ubicación y mapa
Las tarjetas de interfaz inalámbrica en los ordenadores portátiles ofrecen una señal más débil que los routers inalámbricos , por lo que tendrá que colocar los dos equipos dentro de 50 pies o menos de diferencia. Las paredes también pueden ser perjudiciales para la potencia de la señal , la colocación de los dos equipos a la vista el uno del otro dará la mejor conectividad
Network Name
redes ad hoc . no le permiten desactivar el SSID o nombre de red. Dele a su red un nombre oscuro de manera que un hacker cercano no puede adivinar que se trata de la red. Si un espía sabe la red es suya , puede ser capaz de adivinar la frase de contraseña de seguridad , lo que le dará acceso a la red.
Encryption
Elija la más alta método de cifrado con el apoyo de ambos equipos. WPA2 -Personal es el más fuerte . WEP es el más antiguo y el más débil , pero es mejor que nada. Al igual que con el SSID , seleccione una frase de contraseña de seguridad que es al azar y sin sentido. Esta es la clave de que el algoritmo de cifrado se utiliza para cifrar los datos , por lo que cuanto más tiempo mejor , dentro de lo razonable .