| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Responsabilidades de acceso remoto
    Acceso remoto , también conocido como el teletrabajo , se está convirtiendo aa la forma más aceptada de cumplir un rol de trabajo . Las empresas pueden utilizar las redes virtuales privadas ( VPN ) , conexiones de Citrix MetaFrame , correo electrónico y Escritorio remoto Conecte tan sólo algunas de las herramientas para permitir el acceso remoto. Un empleado debe tener un ambiente de trabajo que cumpla con la empresa directiva de acceso remoto y seguridad. Además, el empleado será responsable de cumplir con la seguridad y la protección de información privada , mientras que en el entorno corporativo. Política

    empresas que proporcionan acceso remoto consideran que es un privilegio extendido a los empleados. El equipo de tecnología de la información por lo general define una política detallada para el acceso remoto . Los usuarios remotos deben entender la política . Ellos suelen ser obligados a firmar un acuerdo y se espera que cumplan con la política . El incumplimiento de la política puede resultar en la pérdida de acceso remoto y la suspensión de empleo, incluso acciones legales en función de la gravedad del hecho .
    Acceso

    El usuario remoto es responsable de tener el equipo adecuado , que debe ser autorizado por el host remoto. El usuario remoto debe ser capaz de utilizar una herramienta de acogida para el acceso , tal como una red privada virtual ( VPN ) , que es un canal entre el host y el usuario remoto , o una de las otras herramientas mencionadas . El usuario remoto debe tener un software que es compatible con el hospedante , o software , que se requiere para llevar a cabo las tareas . Esto normalmente incluye software para permitir que el host remoto para ver, acceder al sistema o solucionar problemas del equipo remoto.
    Seguridad

    seguridad de los activos sociales a disposición en la ubicación remota es la responsabilidad del usuario remoto. El usuario deberá contar con protección antivirus y herramientas anti - spyware. Por lo general, es responsabilidad exclusiva del usuario remoto para proteger a inicios de sesión y contraseñas de incumplimientos por parte de personas no autorizadas. Algunas empresas incluso pueden requerir a un usuario remoto acuerdo para proteger su pantalla, o evitar que otras personas vean la información confidencial , mientras trabajan de forma remota . Los usuarios remotos pueden ser restringidos de guardar información confidencial a su disco duro . En el campo de la medicina o la industria financiera , un usuario remoto puede ser obligado a seguir las pautas de la HIPAA , SOX o regulaciones gubernamentales , respectivamente .
    Privacidad

    usuarios remotos son responsables de siguiendo la política de correo electrónico , al igual que lo harían en la oficina. Pueden ser informados por su I.T. departamento que el correo electrónico está sujeta al escrutinio , como la exploración de las palabras que levantan banderas . Los usuarios remotos que trabajan en la información confidencial que pertenece a otros miembros del personal son responsables de salvaguardar su privacidad. Sesiones de usuarios remotos son susceptibles de ser consultados por la corporación en cualquier momento, y pueden ser registrados a los medios y archivados para su posterior visualización . Es responsabilidad del usuario realizar de una manera que sea profesional y ético.

    Previous :

    next :
      Artículos relacionados
    ·Cómo quitar un Bot en una red 
    ·Cómo cambiar la dirección DHCP 
    ·Cómo arreglar un IP Hacked 
    ·Tipos de autenticación en la Red 
    ·Cómo quitar el espionaje del gobierno de su computador…
    ·Cómo trazar las actividades en línea de hogar Computa…
    ·Cómo limitar una cuenta de invitado de Internet 
    ·Las mejores prácticas para la seguridad informática 
    ·Los peligros de Archivos y Compartir impresoras 
    ·Cómo habilitar el filtrado de contenido en un disposit…
      Artículos destacados
    ·Cómo utilizar el teléfono inalámbrico con VoIP 
    ·Cómo acelerar Windows XP Dial Up 
    ·El protocolo RFB 
    ·Cómo diagnosticar velocidad lenta 
    ·Cómo conectar dos ordenadores Dell Dimension 
    ·Cómo utilizar un Samsung BlackJack II Como Modem 
    ·Cómo conectar un adaptador de red Linksys Wireless G U…
    ·Problemas de señal baja con Netgear N600 
    ·Cómo convertir un Router Linksys a un Puente Ethernet 
    ·Cómo conectar un televisor módem cable a un protector…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com