“Conocimientos Redes>Redes Internet

Cómo supervisar Internet abuso Red

2013/7/16
¿Ha instalado una conexión a Internet en su lugar de trabajo , sólo para que sus empleados empiezan consumiendo tiempo navegando por la red por razones no laborales ? Si esa es su situación, hay maneras que usted puede controlar el abuso de la red Internet , y recuperar sus niveles de productividad perdidos. Seguimiento de abuso de Internet no sólo pondrá a sus empleados a trabajar, sino que también puede ahorrar dolores de cabeza no invitados internet "invitados ". Instrucciones
1

instalar un firewall en su conexión a Internet y revisar los registros periódicamente . Puede configurar las reglas de firewall para no permitir determinados tipos de tráfico , tales como FTP ( File Transfer Protocol ) y P2P ( peer-to -peer ) . P2P es utilizado por muchos sitios para compartir música , y puede crear una conexión muy no- seguro del sitio en el equipo de la red . Un firewall le ayuda en dos formas : se puede evitar que el tráfico no deseado de Internet a su red interna , y se puede evitar que el tráfico no deseado de su red interna a Internet. Sin embargo , un firewall bloquea por puerto o por la dirección IP , por lo que para bloquear sitios específicos consumirían mucho tiempo . Hay una mejor manera de manejar la creciente lista de sitios malos .
2

Instale un filtro web en la red. Esto le permitirá configurar distancia de un sitio o una categoría de sitios que sus empleados realmente no hay que visitar en horario de trabajo . Un filtro de tela con una opción de suscripción actualizará automáticamente su lista de sitios restringidos periódicamente . Por ejemplo , si decide bloquear todos los sitios de compras a través de su filtro web, en el intervalo especificado , las descargas de actualizaciones de filtro a la lista de sitios de compras . Esto le evita tener que manipular manualmente. Asegúrese de activar el registro para el filtro , y revisar los registros en una base regular.
3

informar a sus empleados sobre los peligros de Internet , el seguimiento que están llevando a cabo , y la sanciones por abuso de la red Internet . Este es uno de los pasos más importantes a tomar . Si todo el mundo es consciente de los peligros para el negocio de la visita a sitios peligrosos o abrir correos electrónicos dudosos , y se adhiere a las reglas de este modo , se ha dado un gran paso para asegurar su conexión a Internet. Pero si el sentido común no les impide , sólo el conocimiento de que sus actividades están siendo monitoreados y revisados ​​reducirá en gran medida la tentación para la mayoría de las personas que abusan de la Internet.

Redes Internet
Amazon Trucos de Afiliación
Problemas tecnológicos de las clases en línea
Cómo utilizar el dinero para hacer dinero
Cómo calcular SSAS
Cómo realizar el seguimiento Latencia tráfico sin utilizar Ping
Cómo conectar un T1 a un Router Netgear
¿Cómo me deshago de una pantalla azul y un texto amarillo cuando compongo un correo electrónico
5 Consejos para los niños sobre seguridad Usando una Red Social
Conocimientos Informáticos © http://www.ordenador.online