Cualquier buen Departamento de TI tendrá un conjunto establecido de protocolos de seguridad de acceso en los que se haya colaborado con los ejecutivos correspondientes para la seguridad de la infraestructura informática corporativa.
Los protocolos de seguridad pasarán por varias iteraciones anuales hasta el infinito. Esto debería incluir el bloqueo de sitios peligrosos, así como sitios de pérdida de productividad. Estos pueden incluir desde pornografía hasta sitios de compras hasta Facebook y otros sitios de redes sociales. Esto es comúnmente empleado y en realidad se enseña en las clases de TI. Una variedad de principios de responsabilidad y protección de datos se aplican al uso de recursos corporativos de tecnología. Las empresas generalmente bloquearán los sitios en el nivel de la red. Es decir, no podría acceder a un sitio bloqueado incluso si tomara su propia computadora y la conectara a la red a través de wifi.
Devils Advocate: no quieres exagerar y dar la impresión de que es necesario aprobar cada parte incidental del surf. Tendrás empleados resentidos y baja productividad. A veces, un rápido “quiebra” se presta a una mejor salida.
Dicho esto, debe pasar por un servidor proxy y vpn y ajustar sus filtros y reglas web. Bloquea la extensión de Browsec y el dominio. Desactivar la navegación privada.
- ¿Qué debo hacer después de mi licenciatura en informática?
- ¿Puede alguien darme un trabajo? ¿Por qué es que la mayoría de las compañías esperan habilidades avanzadas de los novatos, especialmente si usted es un graduado en informática / informática? Estamos aquí para aprender y crecer. El sistema educativo indio no impulsa el aprendizaje.
- ¿Cuál es la mejor manera de estructurar un departamento de infraestructura de TI?
- ¿Hay una trayectoria profesional hacia la ingeniería de software con un título de TI? ¿Qué lenguajes de programación aprenderé con un título en informática?
- ¿Qué debo hacer / aprender para ser un tecnólogo de marketing si no sé cómo programar ahora?
Esto se puede lograr de manera más eficiente mediante el uso de un monitor web o un software de bloqueo web.
Si todas las computadoras de su empresa tienen que pasar por un proxy, no tendrá que configurar el software de monitoreo web en todas las computadoras.
La mayoría de los programas ofrecen una lista de categorías que puede marcar y desmarcar para personalizar lo que permite. Puede crear una contraseña que se le puede dar a personal específico, como un Departamento de Marketing que puede necesitar tener acceso para publicar en Facebook regularmente, etc.
También puede designar sitios específicos que no desea que sean accesibles, o que siempre quiera que sean accesibles.
Hasta entonces, intente colocar un pequeño letrero en la sala de descanso que diga: ” Acceder a sitios web bloqueados en el trabajo … ¿Vale la pena ser despedido?”
Y recuerde … Siempre pueden acceder a todos esos sitios utilizando sus teléfonos celulares, aunque en esos casos será más obvio que no están trabajando en la computadora.
Espero que esta ayuda y buena suerte!