Universidad Yacambú
Dirección de Estudios Virtuales
Asignatura: Herramientas Web para la Investigación
Autor: Maricel Bruce D´Viazzo
Foro:
INTRANET
(Equipo 3)
Subtema: Seguridad en Intranet
(Infografía)
Resultado de
los 20 Papers consultados
Autor: Dr. Steven Telleen
Contenido: En este artículo el autor presenta el tema de la seguridad bajo
tres enfoques distintos: Almacenamiento, Acceso y Transferencia de Datos,
definiendo cada uno de estos y resaltando su importancia.
URL: http://www.iorg.com/intranetorg/chpt5.html
Autor: Dr. Steve Telleen
Contenido: En este artículo el autor habla sobre los aspectos que deben ser
tomados en cuenta por una compañía al instalar intranet,
sobre todo en cuanto a la divulgación de la información por este medio.
URL:
http://www.iorg.com/papers/iw/19980302-advisor.html
Autor: Lic. Carlos Morales Ochoa
Contenido: El autor indica la posibilidad de ataques a sistemas de Intranet que
pudieran ser producidos por los mismos usuarios, presentando a la implantación
de políticas de seguridad como una alternativa de solución al problema.
URL: http://www.monografias.com/trabajos6/sein/sein.shtml
Autor: Universidad de Cantabria
Contenido: En este artículo se indican los procedimientos de seguridad y
nuevas tecnologías empleadas en el diseño de la Intranet de la Universidad de
Cantabria.
URL:
http://www.unican.es/intranet/seguridad.htm
Autor: Lisa Lin
Contenido: En este artículo la autora responde a la Interrogante del porque de
la Seguridad en Intranet, indicando las técnicas utilizadas para dar seguridad
al sistema.
URL:http://www.isaca.org/Content/ContentGroups/InfoBytes/19981/Intranet_Security.htm
Autor: José R. Esteban- Asociación de Internautas
Contenido: Este paper muestra las
características de este sistema de protección de información basado en la
codificación o cifrado de mensajes.
URL:
http://seguridad.internautas.org/criptografia.php
Autor: José R. Esteban- Asociación de Internautas
Contenido: El artículo reseña la
definición y características de operación de este programa de protección
de información.
URL:http://seguridad.internautas.org/firewall.php
Autor: Antonio Ig. Sánchez
Contenido: Artículo
relacionado con la comunicación y su impacto en la normativa de protección de
datos.
URL: http://seguridad.internautas.org/pdatos.php
Autor: José Manuel Cea
Contenido: Disertación sobre que
tipo de sistema de seguridad debe seleccionar una empresa, los aspectos a ser
tomados en cuenta para seleccionar estos sistemas y los costos generados a
partir de la decisión de implantarlos.
URL: http://www.seguridadenlared.org/es/art-esp3.php
Autor: Francisco Gonzáles y Miguel Lóriz – Comfia.net – Asociación de Internautas
Contenido: En este momento en el que
aun se discute el derecho de los trabajadores a poder comunicarse desde su
puesto de trabajo y a poder comunicarse con estos, este artículo da una guía
sobre lo que el trabajador que posea alguna herramienta electrónica de comunicación debe o no hacer
para garantizar la seguridad de la información.
URL: http://seguridad.internautas.org/trabajo.php
Autor: José
R. Esteban
Contenido: Conjunto de consejos
de fácil ejecución que permiten mantener su equipo seguro ante posibles virus.
URL: http://www.seguridadenlared.org/es/recomendaciones.php
Autor: James Middleton.
Contenido: En este artículo el
autor presenta 10 consejos en seguridad, que al ser puestos en práctica pudieran
redundar en disminuciones de costos para las empresas.
URL: http://www.vnunet.com/news/1129562
Autor: Martin
Veitch
Contenido: El experto en ingeniería
de software Martyn Thomas explica como la disciplina
y las prácticas gerenciales pueden ayudar a minimizar riesgos para la
información de cualquier organización
URL: http://www.vnunet.com/Analysis/1143725
Autor:
Emma Nash
Contenido:
URL: http://www.vnunet.com/News/1147423
Autor: Alfonso Mira
Contenido: Este
articulo habla sobre el IDS es una
herramienta de seguridad que intenta detectar o monitorear los eventos
ocurridos en un determinado sistema informático en busca de intentos de
comprometer la seguridad de dicho sistema.
URL: http://www.maestrosdelweb.com/editorial/snort/
Autor: Lissette Zapata
Contenido: La noticia señala que esta compañía enfocará todos sus
recursos en tres aspectos principales para llevar adelante su nuevo plan de
seguridad. Uno de esos aspectos, es agregar las nuevas tecnologías de seguridad
a todos sus productos. Otro, educar a sus clientes y el tercero, mejorar el proceso
de publicación de los parches.
URL: http://www.zonavirus.com/Detalle_Noticia.asp?noticia=456
Autor:-O-
Contenido: Tutorial para la
instalación del cortafuegos Agnitum, como sistema de
protección de información en PCs. Se indican sus
características, configuración y
funcionamiento.
URL: http://webs.ono.com/usr040/Agika3/5Tutorial/Outpost/Outpost.htm
Autor: José Manuel Gómez
Contenido: Una nueva y muy interesante entrega
acerca de los cortafuegos (o firewalls) personales, que
servirá a los usuarios que quieran navegar en forma segura por Internet.
URL:http://virusattack.virusattack.com.ar/articulos/VerArticulo.php3?idarticulo=9
Autor: Comunes Business Solutions
Contenido: En esta página se consigue una explicación muy concreta sobre como
debe contemplarse la Seguridad tanto desde una
perspectiva externa como interna. Esta depende también de la implantación y aplicación
de una Política de Seguridad en la empresa que contribuya a concienciar al
usuario sobre el correcto uso de los sistemas de seguridad de la empresa.
Confidencialidad.
URL: http://www.comunet.es/comunet_cbs/intranet3.htm
Autor: Paul Rowlingson.
Contenido: Esta reseña indica algunas de las
características de este software de firewall para windows. Este es considerado por Agnitum
como el más avanzado software de protección.
URL:
http://www.vnunet.com/Download/1137646
Preguntas de Desarrollo sobre Seguridad
en Intranet.
ð
1.- ¿Que se entienden por
Políticas de Seguridad?
ð
2.- A la hora de elaborar el
conjunto de lineamientos para el uso adecuado de la Intranet en una empresa,
además de las políticas de seguridad; ¿Que otras áreas deben ser tomadas en
cuenta?
ð
3.- Definir: Criptografía.
ð
4.- Indique los tipos de
Sistemas de Cifrado conocidos y sus características principales.
ð
5.- En virtud de la polémica
que existe actualmente con respecto al uso de Intranet en el puesto de trabajo:
¿Que consideraciones debe tener en cuenta el trabajador al momento de usar este
recurso?
ð
6.-¿Cuáles
son las cuatro premisas fundamentales que representan la piedra angular de la
Seguridad?
ð
7.- Que son IDS y cuales
sus características?
ð
8.- En el ámbito de Internet:
Que se conoce como Puertos de Comunicación y como se produce la conexión entre
su PC y el resto de la reda través de éstos?
ð
9.-¿Cuáles
aspectos deben ser tomados en cuenta para garantizar la seguridad de los datos
del usuario que accede a sitios web de Correo
Electrónico?
ð
10.-¿Cómo
funciona un FIREWALL?
ð
11.- ¿Bajo que premisas, la
empresa Microsoft fundamentará su nuevo plan de seguridad?
ð
12.-Mencione, al menos, tres
(3) recomendaciones generales para la seguridad de su información