| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    Cómo supervisar Internet abuso Red
    ¿Ha instalado una conexión a Internet en su lugar de trabajo , sólo para que sus empleados empiezan consumiendo tiempo navegando por la red por razones no laborales ? Si esa es su situación, hay maneras que usted puede controlar el abuso de la red Internet , y recuperar sus niveles de productividad perdidos. Seguimiento de abuso de Internet no sólo pondrá a sus empleados a trabajar, sino que también puede ahorrar dolores de cabeza no invitados internet "invitados ". Instrucciones
    1

    instalar un firewall en su conexión a Internet y revisar los registros periódicamente . Puede configurar las reglas de firewall para no permitir determinados tipos de tráfico , tales como FTP ( File Transfer Protocol ) y P2P ( peer-to -peer ) . P2P es utilizado por muchos sitios para compartir música , y puede crear una conexión muy no- seguro del sitio en el equipo de la red . Un firewall le ayuda en dos formas : se puede evitar que el tráfico no deseado de Internet a su red interna , y se puede evitar que el tráfico no deseado de su red interna a Internet. Sin embargo , un firewall bloquea por puerto o por la dirección IP , por lo que para bloquear sitios específicos consumirían mucho tiempo . Hay una mejor manera de manejar la creciente lista de sitios malos .
    2

    Instale un filtro web en la red. Esto le permitirá configurar distancia de un sitio o una categoría de sitios que sus empleados realmente no hay que visitar en horario de trabajo . Un filtro de tela con una opción de suscripción actualizará automáticamente su lista de sitios restringidos periódicamente . Por ejemplo , si decide bloquear todos los sitios de compras a través de su filtro web, en el intervalo especificado , las descargas de actualizaciones de filtro a la lista de sitios de compras . Esto le evita tener que manipular manualmente. Asegúrese de activar el registro para el filtro , y revisar los registros en una base regular.
    3

    informar a sus empleados sobre los peligros de Internet , el seguimiento que están llevando a cabo , y la sanciones por abuso de la red Internet . Este es uno de los pasos más importantes a tomar . Si todo el mundo es consciente de los peligros para el negocio de la visita a sitios peligrosos o abrir correos electrónicos dudosos , y se adhiere a las reglas de este modo , se ha dado un gran paso para asegurar su conexión a Internet. Pero si el sentido común no les impide , sólo el conocimiento de que sus actividades están siendo monitoreados y revisados ​​reducirá en gran medida la tentación para la mayoría de las personas que abusan de la Internet.

    Previous :

    next :
      Artículos relacionados
    ·Cómo comprobar que el equipo está en línea al intent…
    ·Cómo Enviar Proveedores de Alojamiento 
    ·¿Qué ocurre cuando se usa la función de Places en Fa…
    ·Cómo hacer que mi internet más rápido para ver pelí…
    ·¿Qué es un ataque de fragmentación 
    ·Mi Escritorio Internet inalámbrico es muy lento 
    ·Diferentes maneras de cerrar un correo electrónico 
    ·Cómo obtener acceso de alta velocidad a Internet para …
    ·Lecciones construcción de sitios web 
    ·Cómo evitar ser desconectado a Internet desde las llam…
      Artículos destacados
    ·¿Es segura - Plain text Email 
    ·Wireless Direcciones de la instalación de red 
    ·¿Qué es un adaptador de red inalámbrico 
    ·Cómo transferir de un sitio FTP a otro 
    ·Sistemas de red dinámica 
    ·Vs Modem Internet. Router 
    ·Cómo pasar las credenciales FTP 
    ·¿Qué es un tipo ICMP 8 
    ·Mi Belkin Router es no abrir 
    ·Cómo cambiar la directiva de contraseñas en Windows 2…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com