computadoras puente pueden hacer más difícil para los hackers para encontrar su información privada.
computadoras puente de red se puede utilizar para crear varias capas dentro de una red para proteger la información y restringir el uso de la red por otros equipos .
Si un hacker para entrar en una red tradicional ( todos los equipos conectados a un router , que está conectado a Internet ), el hacker puede romper a través del router y luego cada equipo individual. Sin embargo, un equipo del puente sirve como otra capa de protección a romper antes de poder introducirse en un ordenador con la información viable. Una computadora puente puede ser cargado con software de seguridad adicional para que sea un dedicado gatekeeper.
Ad-Hoc inalámbrico para
Dos ordenadores pueden compartir una conexión a Internet si se ha establecido como un puente .
Un ordenador puede ser utilizado como un puente para compartir el acceso inalámbrico a Internet con otros equipos de una red de sólo cable. Si el ordenador conectado a la red por cable también tiene una tarjeta de red inalámbrica , puede ser configurado para albergar una red ad -hoc a través de la tarjeta de red inalámbrica. Cuando se configura correctamente , el ordenador sin conexión por cable puede conectarse a Internet a través del ordenador con cable.
Compartir Internet sin un router
Una computadora puente puede servir de router. Puente de ordenadores
también se pueden utilizar en el lugar de un enrutador de la red . La computadora puente puede compartir el acceso a Internet con otros ordenadores en su red .