Universidad Yacambú

Dirección de Estudios Virtuales

Asignatura: Herramientas Web para la Investigación

Autor: Maricel Bruce D´Viazzo

 

 

 

 

Foro:

 

INTRANET

(Equipo 3)

Subtema: Seguridad en Intranet

(Infografía)

 

Resultado de los 20 Papers consultados

 

  1. Título: Seguridad y Disponibilidad.

Autor: Dr. Steven Telleen

Contenido: En este artículo el autor presenta el tema de la seguridad bajo tres enfoques distintos: Almacenamiento, Acceso y Transferencia de Datos, definiendo cada uno de estos y resaltando su importancia.

URL: http://www.iorg.com/intranetorg/chpt5.html

 

  1. Título: Good Management Requires Spending Time On Intranet Policies

Autor: Dr. Steve Telleen

Contenido: En este artículo el autor habla sobre los aspectos que deben ser tomados en cuenta por una compañía al instalar intranet, sobre todo en cuanto a la divulgación de la información por este medio.

URL: http://www.iorg.com/papers/iw/19980302-advisor.html

 

  1. Título: Seguridad en una Intranet

Autor: Lic. Carlos Morales Ochoa

Contenido: El autor indica la posibilidad de ataques a sistemas de Intranet que pudieran ser producidos por los mismos usuarios, presentando a la implantación de políticas de seguridad como una alternativa de solución al problema.

URL: http://www.monografias.com/trabajos6/sein/sein.shtml

 

  1. Título: Seguridad en una Intranet

Autor: Universidad de Cantabria

Contenido: En este artículo se indican los procedimientos de seguridad y nuevas tecnologías empleadas en el diseño de la Intranet de la Universidad de Cantabria.

URL: http://www.unican.es/intranet/seguridad.htm

 

  1. Título: Intranet Security

Autor: Lisa Lin

Contenido: En este artículo la autora responde a la Interrogante del porque de la Seguridad en Intranet, indicando las técnicas utilizadas para dar seguridad al sistema.

URL:http://www.isaca.org/Content/ContentGroups/InfoBytes/19981/Intranet_Security.htm

 

  1. Título: Criptografía

Autor: José R. Esteban- Asociación de Internautas

Contenido: Este paper muestra las características de este sistema de protección de información basado en la codificación o cifrado de mensajes.

URL: http://seguridad.internautas.org/criptografia.php

 

  1. Título: Firewall - Cortafuegos

Autor: José R. Esteban- Asociación de Internautas

Contenido: El artículo reseña la definición y características de operación de este programa de protección de   información.

URL:http://seguridad.internautas.org/firewall.php

 

  1. Título: Protección de Datos en Medios Digitales

Autor: Antonio Ig. Sánchez

Contenido: Artículo relacionado con la comunicación y su impacto en la normativa de protección de datos.

URL: http://seguridad.internautas.org/pdatos.php

 

  1. Título: Blindaje de Puertas Abiertas. Seguridad al alcance de todos los presupuestos

Autor: José Manuel Cea

Contenido: Disertación sobre que tipo de sistema de seguridad debe seleccionar una empresa, los aspectos a ser tomados en cuenta para seleccionar estos sistemas y los costos generados a partir de la decisión de implantarlos.

URL: http://www.seguridadenlared.org/es/art-esp3.php

 

  1. Título: Internet en el Puesto de Trabajo

Autor: Francisco Gonzáles y Miguel Lóriz – Comfia.net – Asociación de Internautas

Contenido: En este momento en el que aun se discute el derecho de los trabajadores a poder comunicarse desde su puesto de trabajo y a poder comunicarse con estos, este artículo da una guía sobre lo que el trabajador que posea alguna herramienta  electrónica de comunicación debe o no hacer para garantizar la seguridad de la información.

URL: http://seguridad.internautas.org/trabajo.php

 

  1. Título: Recomendaciones

Autor: José R. Esteban

Contenido: Conjunto de consejos de fácil ejecución que permiten mantener su equipo seguro ante posibles virus.

URL: http://www.seguridadenlared.org/es/recomendaciones.php

 

  1. Título: Top 10 security tips

Autor: James Middleton.

Contenido: En este artículo el autor presenta 10 consejos en seguridad, que al ser puestos en práctica pudieran redundar en disminuciones de costos para las empresas.

URL: http://www.vnunet.com/news/1129562

 

  1. Título: Good methods foster security

Autor: Martin Veitch

Contenido: El experto en ingeniería de software Martyn Thomas explica como la disciplina y las prácticas gerenciales pueden ayudar a minimizar riesgos para la información de cualquier organización

URL: http://www.vnunet.com/Analysis/1143725

 

  1. Título: Security experts pay scant attention to privacy issues

Autor: Emma Nash

Contenido:

URL: http://www.vnunet.com/News/1147423

 

  1. Título: Sistemas de Detección de Intrusos y Snort

Autor: Alfonso Mira

Contenido: Este articulo habla sobre el IDS es una herramienta de seguridad que intenta detectar o monitorear los eventos ocurridos en un determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema.

URL: http://www.maestrosdelweb.com/editorial/snort/

 

  1. Título: Microsoft da a conocer su nuevo plan de seguridad

Autor: Lissette Zapata

Contenido: La noticia señala que esta compañía enfocará todos sus recursos en tres aspectos principales para llevar adelante su nuevo plan de seguridad. Uno de esos aspectos, es agregar las nuevas tecnologías de seguridad a todos sus productos. Otro, educar a sus clientes y el tercero, mejorar el proceso de publicación de los parches.

URL: http://www.zonavirus.com/Detalle_Noticia.asp?noticia=456

 

  1. Título: Agnitum Outpost Firewall

Autor:-O-

Contenido: Tutorial para la instalación del cortafuegos Agnitum, como sistema de protección de información en PCs. Se indican sus características, configuración y  funcionamiento.

URL: http://webs.ono.com/usr040/Agika3/5Tutorial/Outpost/Outpost.htm

 

  1. Título:Autoprotección mediante contrafuegos personales

Autor: José Manuel Gómez

Contenido: Una nueva y muy interesante entrega acerca de los cortafuegos (o firewalls) personales, que servirá a los usuarios que quieran navegar en forma segura por Internet.

URL:http://virusattack.virusattack.com.ar/articulos/VerArticulo.php3?idarticulo=9

 

  1. Título: Seguridad

Autor: Comunes Business Solutions

Contenido: En esta página se consigue una explicación muy concreta sobre como debe contemplarse la Seguridad tanto desde una perspectiva externa como interna. Esta depende también de la implantación y aplicación de una Política de Seguridad en la empresa que contribuya a concienciar al usuario sobre el correcto uso de los sistemas de seguridad de la empresa. Confidencialidad.

URL: http://www.comunet.es/comunet_cbs/intranet3.htm

 

  1. Título: Outpost Firewall 1.0

Autor: Paul Rowlingson.

Contenido: Esta reseña indica algunas de las características de este software de firewall para windows. Este es considerado por Agnitum como el más avanzado software de protección.

URL: http://www.vnunet.com/Download/1137646

 

 

 

 

Preguntas de Desarrollo sobre Seguridad en Intranet.

 

ð      1.- ¿Que se entienden por Políticas de Seguridad?

 

ð      2.- A la hora de elaborar el conjunto de lineamientos para el uso adecuado de la Intranet en una empresa, además de las políticas de seguridad; ¿Que otras áreas deben ser tomadas en cuenta?

 

ð      3.- Definir: Criptografía.

 

ð      4.- Indique los tipos de Sistemas de Cifrado conocidos y sus características principales.

 

ð      5.- En virtud de la polémica que existe actualmente con respecto al uso de Intranet en el puesto de trabajo: ¿Que consideraciones debe tener en cuenta el trabajador al momento de usar este recurso?

 

ð      6.-¿Cuáles son las cuatro premisas fundamentales que representan la piedra angular de la Seguridad?

 

ð      7.- Que son IDS  y cuales  sus características?

 

ð      8.- En el ámbito de Internet: Que se conoce como Puertos de Comunicación y como se produce la conexión entre su PC y el resto de la reda través de éstos?

 

ð      9.-¿Cuáles aspectos deben ser tomados en cuenta para garantizar la seguridad de los datos del usuario que accede a sitios web de Correo Electrónico?

 

ð      10.-¿Cómo funciona un FIREWALL?

 

ð      11.- ¿Bajo que premisas, la empresa Microsoft fundamentará su nuevo plan de seguridad?

 

ð      12.-Mencione, al menos, tres (3) recomendaciones generales para la seguridad de su información