| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    Cómo supervisar el uso de Internet portátil en el Trabajo
    Las estadísticas muestran que aproximadamente el 25 por ciento de los empleados pasan el tiempo navegando por Internet cada día por motivos personales. Estas actividades de navegación pueden incluir el comercio electrónico , la investigación de bienes raíces , banca en línea , música peer-to -peer compartir o visitar sitios de pornografía . Cualquiera que sea el lugar de destino, la conclusión es que su empresa está perdiendo productividad. Aunque el uso personal limitado puede ser aceptable ya que algunas de estas actividades realmente puede ahorrar tiempo empleado y hacerla más productiva , el uso personal de Internet desenfrenada roba a su compañía de valioso tiempo de trabajo de los empleados . Instrucciones
    1

    Desarrollar una política de uso aceptable de Internet para su empresa, lo puso por escrito y lo utilizan para entrenar a sus empleados en un ambiente formal . Incluya información sobre los riesgos de seguridad en Internet , monitoreo de Internet y las sanciones por violaciónes de la política . Aunque una parte de sus trabajadores ya saben que sus actividades no son éticas , el temor a las consecuencias graves debería provocar un cambio de comportamiento en la dirección correcta . Saber que alguien está vigilando todos los sitios web que visita puede ser un verdadero llamado de atención para muchos.
    2

    Aplicar filtro de contenidos de Internet y obtener un abono con un filtro de contenido. Esto le permite actualizar automáticamente la base de datos de filtrado periódicamente y restringir el acceso a Internet basado en categorías y no sólo los sitios individuales . Por ejemplo , puede bloquear los sitios personales de correo electrónico , sitios de compras , sitios de noticias deportivas , y por supuesto , la pornografía y otros sitios perjudiciales . Es importante saber que los sitios personales de correo electrónico puede ser un riesgo de seguridad , ya que es mucho más difícil de controlar lo que sus empleados están enviando y recibiendo a través de su red corporativa.
    3

    Ponga un firewall en su conexión a Internet para bloquear el tráfico entrante y saliente no deseado. Es importante bloquear cierto tráfico en ambos sentidos para proteger a los intrusos no deseados y las conexiones de alto riesgo salientes no deseados. Si usted mantiene sus propios servidores web , los puso en una DMZ o zona desmilitarizada , en lugar de dentro de su red corporativa. Una DMZ normalmente está conectado a una interfaz independiente del servidor de seguridad para restringir el acceso de la DMZ a la red interna .
    4

    que alguien firewall revisión y registros de filtro de contenido de forma periódica . Esto ayuda a detectar tendencias para aquellas personas que están no van a seguir la política . Esté preparado para hacer frente con rapidez y decisión con violaciónes flagrantes o repetidas. Además , pídale a alguien que revise los registros del revisor principal. Usted no quiere estar en el punto de tener la proverbial " zorro a cargo del gallinero ".
    5

    Esté alerta cuando pasea por su empresa. Esté al tanto de los usuarios que cambian rápidamente pantallas cuando sienten que caminar detrás de ellos . Puede ser que ellos están jugando Solitario de "mejorar sus habilidades del ratón ", o puede ser que estaban visitando un sitio no comercial y no quieren que usted sea consciente de ello. Visite las áreas al azar en lugar de a una hora determinada todos los días. La incertidumbre de cuándo se puede simplemente aparecer detrás de ellos mantendrá la mayor parte de sus empleados en sus dedos cibernéticos.

    Previous :

    next :
      Artículos relacionados
    ·32 - Bit límite de espacio de direcciones 
    ·Cómo reorganizar su instinto en Facebook 
    ·Cómo utilizar un ordenador portátil en AOL Dial -Up 
    ·Cómo corregir el puerto 80 Problemas en Vista 
    ·Cómo configurar una antena casera Biquad 
    ·Cómo conectar mi PC a un router Linksys 
    ·Cómo tomar medidas contra el acoso cibernético 
    ·Cómo construir tu propio Rural WiFi Antena y Sistema 
    ·Cómo crear una cuenta de correo electrónico privado 
    ·Cómo construir una página web de teléfono móvil 
      Artículos destacados
    ·Cómo desactivar el módem en 2Wire 
    ·Mi 2Wire Router AT & T hace un chasquido 
    ·Cómo configurar Telnet 
    ·Cómo probar de Fibra Monomodo 
    ·Cómo fax mientras está conectado a Internet de alta v…
    ·Cómo cambiar cifrados de Linksys 
    ·Cómo identificar un número IP 
    ·Animated Glitter Angels 
    ·Cómo controlar un PC a través de una red de Internet …
    ·Cómo probar para la versión SSL en IIS 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com