Políticas de uso da Internet

Índice
O segurança de rede de uma organização é tão forte quanto seus usuários são educados, portanto, se temos um usuário que faz download indiscriminadamente de arquivos de sites potencialmente perigosos, ele pode colocar toda a nossa infraestrutura em um beco sem saída.
Para criar essa "educação" do usuário da rede, devemos criar políticas de uso do que é aceitável e do que não é, assim os usuários podem aprender pelo exemplo e não por engano, o que é certo e o que é errado.
Vejamos algumas das coisas que devemos levar em consideração ao projetar um Política de acesso à Internet em uma rede que gerenciamos.
Podemos ter uma política que bloqueie o acesso a sites potencialmente perigosos ou que simplesmente não tenham nada a ver com nossos negócios, talvez nós restringimos o acesso a sites de streaming de vídeo e áudio, a fim de proteger a qualidade da rede e da largura de banda, seja qual for o cenário, devemos manter a clareza do que não é permitido aos usuários e estabelecer os papéis, uma vez que um criativo não é o mesmo que está assistindo campanha de marketing no Youtube do que um contador procurando por um vídeo de pegadinha no mesmo portal.
Ao esclarecer quem pode e quem não pode, podemos gerar clareza e promover o respeito pela nossa política, estabelecendo assim as correspondentes sanções para quem a violar.
Monitorar uma rede é muito complexo do ponto de vista de recursos humanos e quanto maior for, mais difícil se torna a tarefa, podemos adotar duas abordagens, uma é manter um sistema de honra e palavra com a equipe, explicando o que eles podemos ou não fazer o que se espera que façam, ou podemos seguir a rota de espionagem e instalar software que examina o histórico de navegação.
AlternativasCada um desses pontos tem seus prós e contras, a primeira alternativa é menos intrusiva, mas requer uma grande dose de confiança, algo que talvez em uma grande equipe ou muitas pessoas não possa ser alcançado.
A segunda alternativa deixa de lado a confiança, mas em troca requer que tenhamos recursos dedicados à revisão dos logs do software e, mesmo assim, pode haver casos que escapam. É uma questão de escolher o que pode ser melhor para o nosso caso particular.
Por último pero no menos importante, debemos hacer un set de reglas simples, que nadie pueda alegar confusión o no entendimiento, si logramos este objetivo nuestros usuarios van a aceptar y cooperar de mejor manera con nuestros controles, aumentando así la fortaleza de nuestra seguridad en A rede.
wave wave wave wave wave