| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Las políticas de los empleados el uso de Internet
    políticas de la empresa que brindan los empleados con las directrices sobre el uso permitido de los recursos informáticos se llaman políticas de uso aceptable . El tema del uso de Internet es una parte integral de cualquier dicha política . Los empleadores tienen la responsabilidad de proteger los activos de la empresa y la obligación legal de proteger los datos confidenciales de los clientes y empleados. Fundamentos

    política de uso aceptable debe indicar que los recursos de información de la computadora , conectividad a Internet y la tecnología de red son propiedad de la compañía y son sólo para uso relacionado con el trabajo . Los empleados deben entender que no hay expectativa de privacidad en las computadoras de la empresa y que los archivos , el uso y la historia de Internet están sujetos a auditoría o supervisión.
    Basic Internet

    inaceptable y usos prohibidos de Internet deben incluir la visita a sitios pornográficos o cualquier otro sitio que promueve o participa en actividades ilegales . Participar en negocios personales o la actividad criminal es inaceptable. Descarga de cualquier tipo de software o archivos electrónicos con derechos de autor o los archivos adjuntos sin permiso también es inaceptable. Participar en redes sociales como Facebook , Internet chat o mensajería instantánea a través de Internet también puede ser prohibido.

    Email

    servicios de correo de la empresa deben ser restringidos a la comunicación relacionada con el negocio solamente. Publicar cualquier acoso o mensajes amenazantes, imágenes o archivos adjuntos ofensivos y violación de otra personas contraseña de seguridad deben cumplir estrictamente.
    Archivo Transferencias

    instalación o descarga de cualquier software de cualquier sitio web debe ser sólo un permiso. Programas de intercambio de archivos que utilizan tecnología peer to peer u otros protocolos de transferencia de archivos son inaceptables por razones de seguridad . Cualquier transferencia de información confidencial o de propiedad de terceros es una violación de políticas, así como un delito penal.

    Previous :

    next :
      Artículos relacionados
    ·Red inalámbrica Vs Seguridad. Wireless Seguridad Perim…
    ·Herramientas forenses para la actividad de Internet 
    ·Problemas sociales debido a la Informática 
    ·A Webroot Comunicación Escudo Internet: ¿Cómo funcio…
    ·Cómo especificar un ordenador de reglas de firewall pa…
    ·Cómo ocultar Uso 
    ·Cómo convertirse en un criptógrafo 
    ·¿Cómo los hackers introducirse en el ordenador 
    ·¿Qué es la certificación WPA2 
    ·Cómo ejecutar un guión de entrada de una directiva de…
      Artículos destacados
    ·Cómo instalar Compartir impresoras y archivos para red…
    ·Cómo sincronice el HP iPAQ mediante el cable de sincro…
    ·Los efectos de Limewire 
    ·Cómo restablecer una contraseña a una AirPort Extreme…
    ·¿Cómo puedo conectar mi ordenador portátil a la red …
    ·¿Cómo puedo configurar un DNS dinámico 2 -Wire Pasar…
    ·¿Qué es un Proxy ordenador Entorno 
    ·¿Cómo puedo dar a mi AirPort para mi Mac una direcció…
    ·Mi PC está funcionando lento Cuando en Internet 
    ·Cómo poner una contraseña de Linksys Wireless Segurid…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com