English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

¿La computadora justa de los whos es ésta de todos modos?

Internet tips RSS Feed





Bien, esto es un artículo I nunca pensó que tendría que escribir. La propiedad de la computadora era justa no que algo la gente del pensamiento de I conseguiría el excedente confuso pero, después de oír por casualidad un número de conversaciones la semana pasada de mis compañeros de trabajo, realicé que bastantes gente apenas no sabe es el corte y secar este asunto.

Aquí está la cucharada. Sobre las últimas semanas la compañía que trabajo para ha estado pasando con una mejora masiva de los sistemas. Y como parte de ese rodillo hacia fuera, aumentaron cada uno computadora con nuevas versiones del software vía la red. Los avisos fueron hechos diarios que venían los cambios y ahorrar todo que usted no deseó perder.

Esta mejora, como dije antes, era masiva. En algunos casos el software fue cambiado totalmente encima a un nuevo paquete que el usuario del extremo no había visto antes. Había también las mejoras de la seguridad que permiten uploads alejados de remiendos e inventarios del sistema de computadoras. En cortocircuito, sobre la única cosa que era igual era la computadora física sí mismo y los archivos que habíamos ahorrado en nuestras impulsiones duras.

Los niveles de acceso fueron cambiados, las contraseñas fueron cambiadas, el software desautorizado y cualquier archivo relacionado fueron suprimidos, las opciones de escritorio eran bloqueadas, el acceso del Internet fue sofocado abajo (y un proxy server contento traído en línea) y un anfitrión entero de otro los cambios puestos en ejecucio'n. (IMHO, era sobre tiempo. La red era lenta y el sistema cerca de 5 años de anticuado. Aquí están los kudos a una compañía que intenta hacerla más fácil para ella son empleados para hacer sus trabajos...)

¡El muchacho, el lamentarse y el gnashing de dientes que oí alrededor de la oficina habrían hecho a agente del IRS orgulloso! Comenta como, "quién dijo que él podría aumentar mi computadora" o "no les di el permiso de tener acceso a mi computadora" era común. ¡Me solaron!

Autorización, voy al claro esta edición para arriba en orden corta (y yo discúlpese por la "GRITERÍO" debajo...)

¡A menos que usted comprara la computadora que usted trabaja encendido o usted hizo un reparto con su jefe o usted trabajar para se, ÉL no es SU COMPUTADORA! Eso correcto. Tome una respiración profunda y diga el siguiente con mí, él no es mi computadora... No es mi computadora... No es mi computadora...

Escriba esa frase hacia fuera en una nota pegajosa y pegúela al monitor. Escríbalo en tinta en la parte posteriora de su mano o instale un hacer estallar diario encima del recordatorio. Haga algo, cualquier cosa que usted necesita hacer para recordar que la computadora usted trabaja encendido para su jefe no pertenece a usted. Esto le ahorrará una tonelada de la pena en el futuro. ¿Por qué? Pozo está sobre la aislamiento - su aislamiento.

Su patrón tiene la derecha de hacer cualquier cosa que desean a las computadoras han comprado con su propio dinero y han conectado con su red.

Y si usted conecta una computadora que usted posee a su red, también tienen derechas el pertenecer a la característica intelectual que se puede generar cerca o almacenar en su máquina.

¿Qué tan este medio a usted? Bien, para los arrancadores, no cargue cualquier cosa en la computadora que usted no desea ser hecho público. También, no utilice los activos de compañía para la materia personal. Es decir no cargue ningún software de actividades bancarias en la máquina y no balancee su talonario de cheques en el trabajo. Usted puede perder sus ficheros de datos o usted puede incluso correr el riesgo del hacer su balance bancario exponer al público. O si usted tiene cualesquiera hábitos que practican surf "cuestionables", resaca en el país. La mayoría de las redes de la compañía registran y almacenan hoy todo, incluyendo todos los lugares que usted va en al Internet.

¿Desee ver un buen ejemplo de esto? Apenas recientemente, un acoplamiento fue fijado en el Internet que permitió que cualquier persona pasara búsqueda a través de los archivos completos del email de cada uno de Enron. Enron, puesto que poseyeron todo el email que pasa a través de sus servidores, decidía a que era demasiado apuro para aislar los email individuales para el SEC (que es la Comisión de seguridades y de intercambio, una agencia de ESTATAL. La grieta del agente del IRS arriba no puede ser una broma a alguno...) así que lanzaron TODOS LOS email almacenados o archivados en su sistema.

Cada email, si perteneció al negocio de la compañía, los problemas del hemorrhoid del individuo sobre la hora o cuántas veces alguien durmió con algún otro durante horas de la almuerzo ahora está hacia fuera allí para que el mundo entero vea. (no sé sobre usted pero ese individuo sobre la hora va mejor ve a doctor aprisa!)

Apuesto que usted está pensando que esta clase de cosa nunca le sucederá. La derecha, espera justa. Los patrones le están supervisando en cada vuelta. Y si usted no mira hacia fuera, usted podría conseguir encendido sobre algún email que usted envió a su gran tía Sophie sobre la cirugía que venía de su perro o un cuadro que consiguió descargó a su impulsión dura de un cierto Web page usted visitó.

¿Asustadizo, derecho? Usted apostó que es.

La autorización, ahora que he conseguido mi punto a través, deja la toma una mirada más realista. La mayoría de los patrones no tienen algún tipo el sentarse en un armario en alguna parte que vierte sobre cada email enviado a través del sistema o que mira cada archivo en la computadora de cada empleado. El número escarpado de la gente que éste tomaría es desalentador.

Sin embargo, qué lo hacen generalmente es uso automatizado filetea para buscar patrones del abuso. Como golpes múltiples en un sitio de Internet del adulto del mismo usuario. Pueden fregar email para buscar palabras, el etc ofensivos. Entonces una vez que se identifique un patrón, se entra en contacto con y se advierte al empleado que pare. Está raramente alguien recto encendida hacia fuera.

En mundo de hoy del escrutinio creciente, behooves le para jugarlo derecho con la computadora en el trabajo. Deje la materia personal en el país. Quién sabe, usted puede ser sorprendido por el aumento en su productividad. Por lo menos, usted no tendrá que preocuparse sobre una cierta lectura de la persona de sus hemorrhoids en el Internet.

Es algo pensar alrededor.

Michael Ameye ha estado desarrollando sitios de la tela desde 1995. Él comenzó a escribir sobre ediciones en línea de la aislamiento a las preguntas de la respuesta de la familia, de amigos y de compañeros de trabajo. Visita http://www.canyourspam.com para ver el suyo el trabajo más último.

Él es también el principal redactor de PSS en línea, de un eZine de la aislamiento, de seguridad y de la seguridad dedicado a traer la información importante poblar para fomentar un ambiente más seguro más seguro - en línea y apagado. Visita http://www.pssonline.info a suscribir.

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu