“Conocimientos Redes>Seguridad de Red

Las políticas de los empleados el uso de Internet

2013/12/27
políticas de la empresa que brindan los empleados con las directrices sobre el uso permitido de los recursos informáticos se llaman políticas de uso aceptable . El tema del uso de Internet es una parte integral de cualquier dicha política . Los empleadores tienen la responsabilidad de proteger los activos de la empresa y la obligación legal de proteger los datos confidenciales de los clientes y empleados. Fundamentos

política de uso aceptable debe indicar que los recursos de información de la computadora , conectividad a Internet y la tecnología de red son propiedad de la compañía y son sólo para uso relacionado con el trabajo . Los empleados deben entender que no hay expectativa de privacidad en las computadoras de la empresa y que los archivos , el uso y la historia de Internet están sujetos a auditoría o supervisión.
Basic Internet

inaceptable y usos prohibidos de Internet deben incluir la visita a sitios pornográficos o cualquier otro sitio que promueve o participa en actividades ilegales . Participar en negocios personales o la actividad criminal es inaceptable. Descarga de cualquier tipo de software o archivos electrónicos con derechos de autor o los archivos adjuntos sin permiso también es inaceptable. Participar en redes sociales como Facebook , Internet chat o mensajería instantánea a través de Internet también puede ser prohibido.

Email

servicios de correo de la empresa deben ser restringidos a la comunicación relacionada con el negocio solamente. Publicar cualquier acoso o mensajes amenazantes, imágenes o archivos adjuntos ofensivos y violación de otra personas contraseña de seguridad deben cumplir estrictamente.
Archivo Transferencias

instalación o descarga de cualquier software de cualquier sitio web debe ser sólo un permiso. Programas de intercambio de archivos que utilizan tecnología peer to peer u otros protocolos de transferencia de archivos son inaceptables por razones de seguridad . Cualquier transferencia de información confidencial o de propiedad de terceros es una violación de políticas, así como un delito penal.

Seguridad de Red
Secure Web de conexión a Internet Transfer Protocol
Cómo bloquear sitios web mediante la directiva de grupo
Temas de Seguridad para Redes de Acceso Remoto
Cómo encontrar los orígenes de mensajes de correo electrónico falsificados
Cómo obtener el permiso de un administrador del equipo para descargar un archivo
Problemas de seguridad con autenticación SSH
Cómo supervisar el tráfico de red en mi PC con Freeware
Cómo configurar un servidor de Cyber ​​Cafe
Conocimientos Informáticos © http://www.ordenador.online