| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    ¿Puede el uso de Internet se supervisará sobre una red inalámbrica
    ? Uso de Internet en un ordenador está grabado en varios lugares. En primer lugar , las búsquedas de información , página web , galletas, e incluso el contenido del sitio - específica se almacenan en su ordenador. Actividad a través de una red es monitoreada y grabada por el centro de la red o el servidor. Los ajustes para tales son mantenidos por el administrador de la red . Acceso a través de un proveedor externo o proveedor de servicios de Internet ( ISP) es monitoreada y registrada por el proveedor. Las leyes de privacidad prohíben terceros el uso o control de la actividad del individuo en particular y sin fundamento legal sin embargo, actividades como las búsquedas en Internet , sitios frecuentemente visitadas , y la información relacionada se puede mantener por un tercero sin la información personal. Por ejemplo , los motores de búsqueda como Google y Yahoo hará un seguimiento de los términos de búsqueda para identificar las búsquedas más populares en un esfuerzo para perfeccionar el proceso de motor de búsqueda, pero no van a rastrear la dirección IP de la persona que realiza la búsqueda. El equipo mantendrá la información para hacer que sus resultados de búsqueda de retorno específicos del programa más rápido. Uso de Internet en una red

    Hay dos tipos de redes inalámbricas : garantizados y no garantizados . Una red segura significa que usted tiene que tener permiso de acceso a la red. La mayoría de las empresas operan en una intranet (interno solamente a la empresa ) que está asegurado con contraseñas y firewalls sin embargo, estos suelen ser redes de línea dura ( cables y conexiones directas ) . La mayoría de los puntos de acceso Wi - Fi funcionan en redes no seguras que permiten a cualquier persona con un dispositivo con capacidad Wi - Fi para usar la red. Todo el uso de las redes con y sin garantía puede ser monitoreado y registrado. Si se accede a un sitio web, se accede a ella a través de la conexión de red que permite al concentrador de red , router o servidor de acceso a la información. Dependiendo de la configuración del equipo que se utiliza , la información en el propio ordenador también se puede acceder por los administradores de red, incluidos los archivos guardados , historias y contenido relacionado . Software de protección antivirus y la configuración específica del sistema puede ser modificado para permitir limitado o ningún acceso a la información específica ordenador proteger tus documentos y archivos de la intrusión sin embargo, el acceso a la Internet permite que el servidor o administrador para controlar y registrar su actividad en Internet .
    < Br >
    Protección de su información

    Si va a conectar el ordenador a una red no segura , es necesario tener virus sólida y software espía cargado y activo en su equipo . Usted también desea actualizar la configuración del sistema operativo para permitir el acceso externo. Evite enviar información personal o protegidas a través de Internet cuando se conecta a una red no segura de otro modo que la información se puede ver y controlar . Siempre y cuando sea posible, la preferencia debería ser conectados únicamente a una red segura . Una red segura todavía se puede controlar , pero sólo por aquellos que tienen acceso autorizado y el acceso a nivel de administrador.
    Protección de su Histories

    Si quiere protegerse aún más de espionaje o intrusión , modificar la configuración del navegador en consecuencia. No utilice las opciones " Guardar contraseña " o llenar formularios ya que esta información puede ser almacenada como una cookie en su ordenador. Configure su navegador para borrar el historial y las cookies al cerrar . Esto ralentizará su uso de Internet , pero prohibir su equipo de mantenimiento de una historia activa de websites y limitar la capacidad de otras personas vean la información personal. Al ir en línea, si usted está preocupado acerca de la información personal roben o alguien el control de su uso, la mejor regla es limitar su uso de Internet .

    Previous :

    next :
      Artículos relacionados
    ·Cómo activar el Bluetooth en el Lenovo W510 
    ·¿Cómo es que sólo reciben 11,0 Mbps lugar de 54,0 Mb…
    ·Cómo solucionar problemas de la impresora HP Presario …
    ·¿Puedo conectar un Amplificador de energía de mi Wi -…
    ·Cómo recuperar una clave de red perdida para un Router…
    ·Cómo instalar un adaptador inalámbrico Belkin 
    ·Cómo configurar una conexión inalámbrica en un Toshi…
    ·Cómo configurar un adaptador Bluetooth USB para impres…
    ·¿Cómo puedo conectar un equipo de escritorio que no t…
    ·Cómo configurar una red Bluetooth 
      Artículos destacados
    ·Cómo Port Forward Uso 2Wire 
    ·No puede vaciar mi caché DNS sin conexión a Internet …
    ·El Puerto de Información SSL 
    ·Cómo actualizar NetQin Antivirus 
    ·Diferencia entre Celular IP e IP móvil 
    ·Cómo transferir archivos de un ordenador a otro median…
    ·Enlace Access Protocol 
    ·Cómo conectar una red ad hoc 
    ·Cómo configurar un canal inalámbrico 
    ·Cómo conectarse a Internet Wi-Fi en Vista 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com