Hola,
La conexión LAN de un albergue se ofrece muy a menudo como un servicio para el cliente y con mayor frecuencia está disponible como conexión WiFi.
Como tal, es un recurso compartido y tendrá que hacer frente al consumo de los demás usuarios. Cuanto más sean, menos ancho de banda tendrá cada uno de ustedes. En las horas punta, podría volverse insoportablemente lento
- He estado leyendo que la industria de la impresión 3D está disminuyendo, por lo tanto, ¿cómo se puede revivir?
- Estoy construyendo una computadora para ejecutar análisis de datos e implementaciones de IA. ¿Qué tan importante es el overclocking y el hyper-threading?
- He estado utilizando unidades de estado sólido durante algún tiempo y estoy vendida por esta tecnología. ¿Me pregunto por qué no hay más rumores al respecto?
- Mi computadora portátil tiene una pantalla táctil y ahora tengo un montón de líneas verticales en la pantalla. ¿Hay alguna posibilidad de deshacerse de ellos?
- Voy a China por un mes. ¿Hay alguna forma de usar Instagram mientras estás en China?
Eso es así y no hay mucho que puedas hacer al respecto.
Sin embargo, el uso de una red alienígena que no haya configurado y que actúe como una caja negra entre usted e Internet, es de hecho un riesgo potencial para su seguridad (ciber-) y su privacidad.
Por lo tanto, le recomiendo encarecidamente que:
a) configure correctamente el firewall de su computadora
b) limite / deshabilite las funciones de uso compartido de archivos / impresión de su computadora y uso compartido de medios.
c) instalar un buen software antivirus y mantener actualizadas sus definiciones de virus / maleware.
d) asegúrese de que su sistema operativo y software estén actualizados con las actualizaciones (de seguridad) más recientes.
e) use solo conexiones cifradas a sitios web (https), en Chrome de Firefox, instale el complemento https-en todas partes (https://www.eff.org/https-everyw…)
f) en general, use cualquier complemento de navegador que mejore su seguridad y que cubra sus pistas.
g) si usa una distribución de Linux, cree túneles ssh para conectarse a los servicios de su proveedor de correo si no proporcionan conexiones cifradas. Alternativamente, use sus conexiones encriptadas (POPS, IMAPS, etc.) para recuperar su correo si proporcionan algo (¡la mayoría lo hace!).
e) asegure su teléfono inteligente
Información extra:
* http://www.onguardonline.gov/art…
* http://www.microsoft.com/securit…
* http://www.zdnet.com/news/hidden…
* http://www.pcmag.com/slideshow_v…