| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo supervisar el uso de Internet Red Local
    De acuerdo con una encuesta a los empleados por Vault.com , de más de 1.400 trabajadores ", el 37% admitió que navegar constantemente en el trabajo ", que se suma a varias horas al día a navegar por Internet para fines no comerciales . Aunque cierto grado de uso personal de Internet es razonable y puede incluso ayudar a sus empleados a ser más productivos , el abuso de los privilegios de uso de Internet pueden robar a su empresa de valioso tiempo de trabajo de sus empleados . Instituir varios cambios para supervisar el uso de Internet de la red local y mantener a sus trabajadores en la pista. Instrucciones
    1

    Desarrollar una política de uso aceptable de cálculo escrito para su empresa , que incluye una sección sobre el uso de Internet aceptable. Incluir información sobre los pasos que va a tomar para controlar el uso de Internet y las sanciones por violaciónes de la política escrita . Publicar esta política y tienen los empleados firmen un acuerdo en el que se han leído y han acordado cumplir con él .
    2

    capacitar a sus empleados sobre los riesgos de seguridad de Internet, incluyendo correos electrónicos de phishing, el malware , los sitios maliciosos , adicción a Internet y otros riesgos . Asegurarse de que sus empleados son conscientes de los peligros reales que acechan en el ciberespacio puede darles un sentido de responsabilidad que mejore la postura de seguridad de su empresa.
    3

    Implemente un cortafuegos de red a la conexión a Internet . Establezca las reglas para cumplir con su política por escrito . Un firewall puede ser configurado para permitir y tipos de tráfico de red específicos y no permitir que el tráfico dañino de la red, así como el tráfico confidencial dentro de su red . Este es un paso crítico para tomar para proteger su red corporativa valiosa , además de asegurar que sus empleados no pueden perder el tiempo navegando por sitios no permitidos.
    4

    Implementar un filtro de contenidos de Internet en la red para completar la acción del firewall. Mientras que un firewall puede bloquear la dirección IP y el puerto , un filtro de contenidos puede bloquear categorías enteras de sitios web como sitios de deportes , sitios de compras , sitios sospechosos y sitios pornográficos en especial . Encienda informes para que sus administradores de red y los auditores pueden detectar las tendencias que los empleados específicos continúan para tratar de visitar los sitios fuera de límite.
    5

    Añada un toque personal al visitar a sus empleados al azar. Tenga en cuenta que un trabajador parece repentinamente clic a otra página para evitar ser detectados , y la posibilidad de revisar sus registros de uso de Internet. En un lado más positivo , las visitas personales ayudan a construir un sentido de responsabilidad en sus empleados como él te ve como una persona que está interesada en su bienestar , en lugar de un solo administrador remoto cuya única preocupación es el relacionado con los negocios .

    Previous :

    next :
      Artículos relacionados
    ·Métodos de cifrado de clave pública 
    ·Cómo cambiar una lista de control de acceso de base de…
    ·Cómo detectar una clave inalámbrica 
    ·¿Qué son los permisos adecuados para las carpetas com…
    ·Cómo encontrar Cuando un archivo Hack ha sido insertad…
    ·Cómo deshabilitar el Monitor de red de Linksys 
    ·Información Política Transfer Protocol 
    ·Las diferencias entre el público clave de encriptació…
    ·Online Privacy Tools 
    ·Cómo mitigar un ataque DDoS en Linux 
      Artículos destacados
    ·Network Intrusion Herramientas de detección de intrusi…
    ·¿Qué hace un router cuando por primera vez recibe un …
    ·Cómo configurar un servidor de seguridad NetGear 
    ·Cómo supervisar el tráfico de red en una LAN 
    ·Diferencias entre aplicaciones de cliente Web 
    ·Cómo conectar un adaptador Linksys WPC54G v2 de BT Bro…
    ·Cómo proteger una red inalámbrica 
    ·Cómo utilizar VNC real a través de Internet 
    ·Cómo conectar concentradores Ethernet 
    ·Cómo crear un Cluster WebLogic 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com