Tecnología

Inicio

Uso de Internet puede ser monitoreado en una red inalámbrica?

Uso de Internet puede ser monitoreado en una red inalámbrica?


El uso de Internet en un ordenador está grabado en varios lugares. En primer lugar, las búsquedas de información, página web, galletas, y de contenido, incluso específica del sitio se almacenan en su ordenador. Actividad a través de una red se controla y registra a través del concentrador o servidor de red. Los ajustes para tales son mantenidos por el administrador de la red. El acceso a través de un proveedor de proveedor de Internet o servicios de terceros (ISP) es monitoreada y grabada por el proveedor. Las leyes de privacidad prohíben terceros el uso o el seguimiento de la actividad del individuo específico sin fundamento legal, sin embargo, las actividades tales como las búsquedas en Internet, sitios visitadas con frecuencia, e información relacionada puede ser mantenida por un tercero sin la información personal. Por ejemplo, los motores de búsqueda como Google y Yahoo hará un seguimiento de los términos de búsqueda para identificar las búsquedas más populares en un esfuerzo para perfeccionar el proceso de motor de búsqueda pero no van a realizar un seguimiento de la dirección IP de la persona que realiza la búsqueda. El ordenador mantendrá dicha información para tomar mejores resultados de retorno más rápido programa específico.

Uso de Internet en una red

Hay dos tipos de redes inalámbricas: con y sin garantía. Una red segura significa que usted tiene que tener permiso de acceso a la red. La mayoría de las empresas operan en una intranet (interno a la empresa solamente) que se aseguran con contraseñas y cortafuegos sin embargo, estos son típicamente redes de línea dura (cables y conexiones directas). La mayoría de los puntos de acceso Wi-Fi funcionan en redes no seguras que permiten a cualquier persona con un dispositivo capaz Wi-Fi para utilizar la red. Todo el uso de las redes con y sin garantía puede ser monitoreada y grabada. Si se accede a un sitio web, se accede a ella a través de la conexión de red que permite al concentrador de red, un enrutador o servidor de acceso a la información. Dependiendo de la configuración del equipo que se utiliza, la información en el propio ordenador también se puede acceder por los administradores de red, incluidos los archivos guardados, historias y contenido relacionado. software de protección contra virus y la configuración específica del equipo pueden ser modificadas para permitir limitado a no acceder a la información específica del ordenador proteger tus documentos y archivos de la intrusión sin embargo, el acceso a Internet permite que el servidor o administrador para monitorear y registrar su actividad en Internet.

Protección de la información

Si va a conectar el ordenador a una red no segura, es necesario tener el virus y el software espía sólido cargado y activo en su equipo. También desea actualizar la configuración del sistema operativo para prohibir el acceso externo. Evitar el envío de información personal o protegido a través de Internet cuando se conecta a una red no segura de otra manera que la información pueda ser visto y supervisado. Siempre y cuando sea posible, su preferencia debería ser conectados únicamente a una red segura. Una red segura todavía se puede controlar, pero sólo por aquellos con acceso autorizado y acceso a nivel de administrador.

La protección de sus Historias

Si desea proteger aún más a sí mismo de espionaje o intrusión, modificar la configuración del navegador en consecuencia. No use las opciones de "Guardar contraseña" o la forma se llene ya que esta información se puede almacenar como una cookie en su ordenador. Configurar su navegador para borrar el historial y las cookies al cerrar. Esto ralentizará su uso de Internet, pero prohibir su ordenador de mantener un historial activo de sitios web que se accede y limitar la capacidad de otras personas vean la información personal. Al ir en línea, si usted está preocupado por la información personal se la roben o alguien la supervisión de su uso, la mejor regla de oro es para limitar su uso de Internet.