“Conocimiento Redes>Seguridad de Red

Las políticas de los empleados el uso de Internet

2011/8/12
políticas de la empresa que brindan los empleados con las directrices sobre el uso permitido de los recursos informáticos se llaman políticas de uso aceptable . El tema del uso de Internet es una parte integral de cualquier dicha política . Los empleadores tienen la responsabilidad de proteger los activos de la empresa y la obligación legal de proteger los datos confidenciales de los clientes y empleados. Fundamentos

política de uso aceptable debe indicar que los recursos de información de la computadora , conectividad a Internet y la tecnología de red son propiedad de la compañía y son sólo para uso relacionado con el trabajo . Los empleados deben entender que no hay expectativa de privacidad en las computadoras de la empresa y que los archivos , el uso y la historia de Internet están sujetos a auditoría o supervisión.
Basic Internet

inaceptable y usos prohibidos de Internet deben incluir la visita a sitios pornográficos o cualquier otro sitio que promueve o participa en actividades ilegales . Participar en negocios personales o la actividad criminal es inaceptable. Descarga de cualquier tipo de software o archivos electrónicos con derechos de autor o los archivos adjuntos sin permiso también es inaceptable. Participar en redes sociales como Facebook , Internet chat o mensajería instantánea a través de Internet también puede ser prohibido.

Email

servicios de correo de la empresa deben ser restringidos a la comunicación relacionada con el negocio solamente. Publicar cualquier acoso o mensajes amenazantes, imágenes o archivos adjuntos ofensivos y violación de otra personas contraseña de seguridad deben cumplir estrictamente.
Archivo Transferencias

instalación o descarga de cualquier software de cualquier sitio web debe ser sólo un permiso. Programas de intercambio de archivos que utilizan tecnología peer to peer u otros protocolos de transferencia de archivos son inaceptables por razones de seguridad . Cualquier transferencia de información confidencial o de propiedad de terceros es una violación de políticas, así como un delito penal.

Seguridad de Red
Trojan Virus Infección
Detección de intrusos y sistemas de prevención de intrusiones de red
¿Qué es una Xbox modded
Cómo permitir el puerto TCP 3389 en el Firewall de Windows
Métodos de autenticación alternativos
Cómo reemplazar las contraseñas de cuentas de Internet
¿Cuál es el software de seguridad más seguro del mercado?
Diferencia entre asimétrica y simétrica Keys
Conocimiento de la computadora © http://www.ordenador.online