“Conocimientos Redes>Seguridad de Red

Cómo construir una relación de confianza en una red

2015/4/29
Las computadoras de escritorio y portátiles tienen abundantes fuentes para la conectividad a Internet , lo que plantea problemas de confianza , sobre todo cuando se comparte una conexión en una red con otras computadoras . Dependiendo de la configuración de la red , varios usuarios conocidos y desconocidos se conectan a Internet utilizando el mismo dispositivo de hardware. Lo más preocupante , sin embargo , es que los demás usuarios pueden "ver " al que está conectado , que presenta una amenaza a la seguridad . Sin embargo , si usted se siente cómodo con una conexión de red en particular, puede establecer esa relación de confianza en el sistema operativo Windows. Instrucciones
Windows 7
1

clic en "Inicio " en la barra de tareas de tu computadora para entrar en el menú Inicio. En el cuadro "Buscar " en la parte inferior del menú , el tipo de inicio "Network and Sharing Center " y presionar "Enter " en el teclado .
2

encontrar uno de los siguientes tipos de red en la sección etiqueta " Ver las redes activas ": " Home Network ", " red pública ", o " Red de trabajo " . Si ya se ha seleccionado el " Home Network " , a continuación, una relación de confianza es , en efecto , con la red.
3

Seleccione " Network " y se establecerá una relación de confianza.

Windows Vista
4

clic en "Inicio " en la barra de tareas de tu computadora para entrar en el menú Inicio. En el cuadro de búsqueda en la parte inferior del menú , el tipo de inicio "Network and Sharing Center " y presionar "Enter " en el teclado .
5

Haga clic en " Personalizar ". Seleccione " Privado" si el ajuste actual es " pública ". Si se establece en privado ya, entonces se ha establecido una relación de confianza.
6

Haga clic en " Siguiente" y luego seleccione " Cerrar" para completar la configuración de la relación de confianza .


Seguridad de Red
Cómo aplicar directivas locales a todos los usuarios
Cómo configurar la autenticación basada en host
Cómo unirse al Club Pony
Cómo descifrar archivos cifrados cuando el usuario se ha eliminado
HIPAA política de seguridad inalámbrica
¿Qué es el reino Kerberos
Cómo configurar Cisco ASA 5505 para utilizar un servidor Syslog
Cómo bloquear puertos de un ordenador
Conocimientos Informáticos © http://www.ordenador.online