Seguridad informáratica en la planta industrial de ARCOR en Colonia Caroya
dc.creator | Young Barbé, Guillermo | |
dc.date.accessioned | 2016-03-04T19:03:01Z | |
dc.date.available | 2016-03-04T19:03:01Z | |
dc.date.submitted | 2011-04-07 | |
dc.description.abstract | Frente a la perspectiva de seleccionar un tema y su enfoque para el desarrollo del trabajo final de graduación de la Licenciatura en Informática, me pareció importante que el mismo agregue valor a mi formación profesional haciendo un aporte concreto en la empresa donde trabajo. Dada la responsabilidad que tengo como soporte técnico en la Planta Industrial que ARCOR tiene en Colonia Caroya, con más de ocho años de experiencia en el lugar, he encontrado diversos inconvenientes referidos a la seguridad informática. Por ejemplo, las personas comparten sus contraseñas; se utilizan y guardan en los servidores archivos de información de muy variados formatos; se instala software sin licencia; no hay restricción de accesos a los lugares donde se encuentran equipos críticos. Todo esto sin tener en cuenta los tiempos en que se utilizan los equipamientos informáticos para fines estrictamente personales ajenos a los productivos. Recursos compartidos sin mediar una política, y otros disponibles: PCs, unidades de CD, disqueteras, hubs sin control y en algunos casos sin restricciones; descubren vulnerabilidades que podrían hacen posible amenazas, fallas o desperfectos. También hay que considerar la posibilidad de intromisiones no autorizadas a la red, por ejemplo: algún intruso (proveedor o empleado) que pueda rastrear puertos para encontrar accesos a algún recurso de servidores o PCs críticas; o alguna otra vulnerabilidad de alguno de los sistemas operativos instalados en el sitio. Alguien interesado en buscar equipos, contraseñas o accesos restringidos, ya sea para curiosear o adueñarse de información. A partir de estas apreciaciones he considerado hacer un relevamiento de situación desde el punto de vista de la seguridad informática en esta planta industrial de Arcor. Luego, teniendo en cuenta diferentes consejos desde la teoría, haré un diagnóstico y una propuesta integradora. Espero que este esfuerzo constituya un buen punto de partida para la reflexión y el debate sobre esta problemática en la organización. Dada la amplitud del tema definiré claramente objetivos, alcances y límites para que el trabajo cumpla con los requisitos previstos por la Universidad Empresarial Siglo 21. | |
dc.identifier.uri | https://repositorio.21.edu.ar/handle/ues21/12703 | |
dc.subject | Áreas temáticas::GENERALIDADES::Procesamiento de datos. Ciencia de los computadores::Interfaces y Comunicaciones | |
dc.subject | Áreas temáticas::GENERALIDADES::Procesamiento de datos. Ciencia de los computadores | |
dc.subject | Áreas temáticas::GENERALIDADES::Programación, programas, datos de computador | |
dc.subject | ARCOR | |
dc.subject | SEGURIDAD INFORMÁTICA | |
dc.subject | POLÍTICA DE SEGURIDAD INFORMÁTICA | |
dc.subject | CONTROL INFORMÁTICO | |
dc.subject | PLAN DE CONTINGENCIA INFORMÁTICA | |
dc.title | Seguridad informáratica en la planta industrial de ARCOR en Colonia Caroya | |
dc.type | thesis | |
ep.corpcreator | Población, Maertín | |
ep.corpcreator | Frías, Fernando | |
ep.creatorid | ||
ep.datestamp | 2011-04-07 21:59:11 | |
ep.eprintid | 923 | |
ep.fulltextstatus | public | |
ep.inventario | 002292 | |
ep.inventario | CD-001780 | |
ep.ispublished | submitted | |
ep.keywords | ARCOR , SEGURIDAD INFORMÁTICA , POLÍTICA DE SEGURIDAD INFORMÁTICA , CONTROL INFORMÁTICO , PLAN DE CONTINGENCIA INFORMÁTICA | |
ep.lastmod | 2013-07-16 14:50:42 | |
ep.pages | 194 | |
ep.raw | <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <root id="http://eprints.uesiglo21.edu.ar/id/eprint/923" xmlns="http://eprints.org/ep2/data/2.0"> <eprintid>923</eprintid> <rev_number>21</rev_number> <eprint_status>archive</eprint_status> <userid>5</userid> <dir>disk0/00/00/09/23</dir> <datestamp>2011-04-07 21:59:11</datestamp> <lastmod>2013-07-16 14:50:42</lastmod> <status_changed>2011-04-07 21:59:11</status_changed> <type>thesis</type> <metadata_visibility>show</metadata_visibility> <item_issues_count>0</item_issues_count> <creators> <item> <name> <family>Young Barbé</family> <given>Guillermo</given> </name> <id/> </item> </creators> <corp_creators> <item>Población, Maertín</item> <item>Frías, Fernando</item> </corp_creators> <title>Seguridad informáratica en la planta industrial de ARCOR en Colonia Caroya</title> <ispublished>submitted</ispublished> <subjects> <item>004.6</item> <item>004</item> <item>005</item> </subjects> <divisions> <item>INF</item> </divisions> <full_text_status>public</full_text_status> <keywords>ARCOR , SEGURIDAD INFORMÁTICA , POLÍTICA DE SEGURIDAD INFORMÁTICA , CONTROL INFORMÁTICO , PLAN DE CONTINGENCIA INFORMÁTICA</keywords> <abstract>Frente a la perspectiva de seleccionar un tema y su enfoque para el desarrollo del trabajo final
 de graduación de la Licenciatura en Informática, me pareció importante que el mismo agregue
 valor a mi formación profesional haciendo un aporte concreto en la empresa donde trabajo.
 Dada la responsabilidad que tengo como soporte técnico en la Planta Industrial que ARCOR
 tiene en Colonia Caroya, con más de ocho años de experiencia en el lugar, he encontrado
 diversos inconvenientes referidos a la seguridad informática. Por ejemplo, las personas
 comparten sus contraseñas; se utilizan y guardan en los servidores archivos de información de
 muy variados formatos; se instala software sin licencia; no hay restricción de accesos a los
 lugares donde se encuentran equipos críticos. Todo esto sin tener en cuenta los tiempos en
 que se utilizan los equipamientos informáticos para fines estrictamente personales ajenos a los
 productivos.
 Recursos compartidos sin mediar una política, y otros disponibles: PCs, unidades de CD,
 disqueteras, hubs sin control y en algunos casos sin restricciones; descubren vulnerabilidades
 que podrían hacen posible amenazas, fallas o desperfectos.
 También hay que considerar la posibilidad de intromisiones no autorizadas a la red, por
 ejemplo: algún intruso (proveedor o empleado) que pueda rastrear puertos para encontrar
 accesos a algún recurso de servidores o PCs críticas; o alguna otra vulnerabilidad de alguno
 de los sistemas operativos instalados en el sitio. Alguien interesado en buscar equipos,
 contraseñas o accesos restringidos, ya sea para curiosear o adueñarse de información.
 A partir de estas apreciaciones he considerado hacer un relevamiento de situación desde el
 punto de vista de la seguridad informática en esta planta industrial de Arcor.
 Luego, teniendo en cuenta diferentes consejos desde la teoría, haré un diagnóstico y una
 propuesta integradora.
 Espero que este esfuerzo constituya un buen punto de partida para la reflexión y el debate
 sobre esta problemática en la organización.
 Dada la amplitud del tema definiré claramente objetivos, alcances y límites para que el trabajo
 cumpla con los requisitos previstos por la Universidad Empresarial Siglo 21.</abstract> <date>2011-04-07</date> <date_type>submitted</date_type> <pages>194</pages> <institution>Universidad Empresarial Siglo 21</institution> <department>Carrera</department> <thesis_type>other</thesis_type> <ubicacion>TF INF Y68 2005</ubicacion> <inventario> <item>002292</item> <item>CD-001780</item> </inventario> <documents> <document id="http://eprints.uesiglo21.edu.ar/id/document/1003" xmlns="http://eprints.org/ep2/data/2.0"> <docid>1003</docid> <rev_number>3</rev_number> <eprintid>923</eprintid> <pos>1</pos> <format>application/pdf</format> <language>en</language> <security>public</security> <main>TFG_GuillermoYoung.pdf</main> <content>accepted</content> <files> <file> <filename>TFG_GuillermoYoung.pdf</filename> <filesize>4454169</filesize> <url>http://eprints.uesiglo21.edu.ar/923/1/TFG_GuillermoYoung.pdf</url> </file> </files> </document> </documents> </root> | |
ep.revnumber | 21 | |
ep.statuschanged | 2011-04-07 21:59:11 | |
ep.subject | 004.6 | |
ep.subject | 004 | |
ep.subject | 005 | |
ep.type | thesis |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- TFG_GuillermoYoung.pdf
- Tamaño:
- 4.25 MB
- Formato:
- Adobe Portable Document Format