Seguridad informáratica en la planta industrial de ARCOR en Colonia Caroya

dc.creatorYoung Barbé, Guillermo
dc.date.accessioned2016-03-04T19:03:01Z
dc.date.available2016-03-04T19:03:01Z
dc.date.submitted2011-04-07
dc.description.abstractFrente a la perspectiva de seleccionar un tema y su enfoque para el desarrollo del trabajo final de graduación de la Licenciatura en Informática, me pareció importante que el mismo agregue valor a mi formación profesional haciendo un aporte concreto en la empresa donde trabajo. Dada la responsabilidad que tengo como soporte técnico en la Planta Industrial que ARCOR tiene en Colonia Caroya, con más de ocho años de experiencia en el lugar, he encontrado diversos inconvenientes referidos a la seguridad informática. Por ejemplo, las personas comparten sus contraseñas; se utilizan y guardan en los servidores archivos de información de muy variados formatos; se instala software sin licencia; no hay restricción de accesos a los lugares donde se encuentran equipos críticos. Todo esto sin tener en cuenta los tiempos en que se utilizan los equipamientos informáticos para fines estrictamente personales ajenos a los productivos. Recursos compartidos sin mediar una política, y otros disponibles: PCs, unidades de CD, disqueteras, hubs sin control y en algunos casos sin restricciones; descubren vulnerabilidades que podrían hacen posible amenazas, fallas o desperfectos. También hay que considerar la posibilidad de intromisiones no autorizadas a la red, por ejemplo: algún intruso (proveedor o empleado) que pueda rastrear puertos para encontrar accesos a algún recurso de servidores o PCs críticas; o alguna otra vulnerabilidad de alguno de los sistemas operativos instalados en el sitio. Alguien interesado en buscar equipos, contraseñas o accesos restringidos, ya sea para curiosear o adueñarse de información. A partir de estas apreciaciones he considerado hacer un relevamiento de situación desde el punto de vista de la seguridad informática en esta planta industrial de Arcor. Luego, teniendo en cuenta diferentes consejos desde la teoría, haré un diagnóstico y una propuesta integradora. Espero que este esfuerzo constituya un buen punto de partida para la reflexión y el debate sobre esta problemática en la organización. Dada la amplitud del tema definiré claramente objetivos, alcances y límites para que el trabajo cumpla con los requisitos previstos por la Universidad Empresarial Siglo 21.
dc.identifier.urihttps://repositorio.21.edu.ar/handle/ues21/12703
dc.subjectÁreas temáticas::GENERALIDADES::Procesamiento de datos. Ciencia de los computadores::Interfaces y Comunicaciones
dc.subjectÁreas temáticas::GENERALIDADES::Procesamiento de datos. Ciencia de los computadores
dc.subjectÁreas temáticas::GENERALIDADES::Programación, programas, datos de computador
dc.subjectARCOR
dc.subjectSEGURIDAD INFORMÁTICA
dc.subjectPOLÍTICA DE SEGURIDAD INFORMÁTICA
dc.subjectCONTROL INFORMÁTICO
dc.subjectPLAN DE CONTINGENCIA INFORMÁTICA
dc.titleSeguridad informáratica en la planta industrial de ARCOR en Colonia Caroya
dc.typethesis
ep.corpcreatorPoblación, Maertín
ep.corpcreatorFrías, Fernando
ep.creatorid
ep.datestamp2011-04-07 21:59:11
ep.eprintid923
ep.fulltextstatuspublic
ep.inventario002292
ep.inventarioCD-001780
ep.ispublishedsubmitted
ep.keywordsARCOR , SEGURIDAD INFORMÁTICA , POLÍTICA DE SEGURIDAD INFORMÁTICA , CONTROL INFORMÁTICO , PLAN DE CONTINGENCIA INFORMÁTICA
ep.lastmod2013-07-16 14:50:42
ep.pages194
ep.raw<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <root id="http://eprints.uesiglo21.edu.ar/id/eprint/923" xmlns="http://eprints.org/ep2/data/2.0"> <eprintid>923</eprintid> <rev_number>21</rev_number> <eprint_status>archive</eprint_status> <userid>5</userid> <dir>disk0/00/00/09/23</dir> <datestamp>2011-04-07 21:59:11</datestamp> <lastmod>2013-07-16 14:50:42</lastmod> <status_changed>2011-04-07 21:59:11</status_changed> <type>thesis</type> <metadata_visibility>show</metadata_visibility> <item_issues_count>0</item_issues_count> <creators> <item> <name> <family>Young Barbé</family> <given>Guillermo</given> </name> <id/> </item> </creators> <corp_creators> <item>Población, Maertín</item> <item>Frías, Fernando</item> </corp_creators> <title>Seguridad informáratica en la planta industrial de ARCOR en Colonia Caroya</title> <ispublished>submitted</ispublished> <subjects> <item>004.6</item> <item>004</item> <item>005</item> </subjects> <divisions> <item>INF</item> </divisions> <full_text_status>public</full_text_status> <keywords>ARCOR , SEGURIDAD INFORMÁTICA , POLÍTICA DE SEGURIDAD INFORMÁTICA , CONTROL INFORMÁTICO , PLAN DE CONTINGENCIA INFORMÁTICA</keywords> <abstract>Frente a la perspectiva de seleccionar un tema y su enfoque para el desarrollo del trabajo final&#xD; de graduación de la Licenciatura en Informática, me pareció importante que el mismo agregue&#xD; valor a mi formación profesional haciendo un aporte concreto en la empresa donde trabajo.&#xD; Dada la responsabilidad que tengo como soporte técnico en la Planta Industrial que ARCOR&#xD; tiene en Colonia Caroya, con más de ocho años de experiencia en el lugar, he encontrado&#xD; diversos inconvenientes referidos a la seguridad informática. Por ejemplo, las personas&#xD; comparten sus contraseñas; se utilizan y guardan en los servidores archivos de información de&#xD; muy variados formatos; se instala software sin licencia; no hay restricción de accesos a los&#xD; lugares donde se encuentran equipos críticos. Todo esto sin tener en cuenta los tiempos en&#xD; que se utilizan los equipamientos informáticos para fines estrictamente personales ajenos a los&#xD; productivos.&#xD; Recursos compartidos sin mediar una política, y otros disponibles: PCs, unidades de CD,&#xD; disqueteras, hubs sin control y en algunos casos sin restricciones; descubren vulnerabilidades&#xD; que podrían hacen posible amenazas, fallas o desperfectos.&#xD; También hay que considerar la posibilidad de intromisiones no autorizadas a la red, por&#xD; ejemplo: algún intruso (proveedor o empleado) que pueda rastrear puertos para encontrar&#xD; accesos a algún recurso de servidores o PCs críticas; o alguna otra vulnerabilidad de alguno&#xD; de los sistemas operativos instalados en el sitio. Alguien interesado en buscar equipos,&#xD; contraseñas o accesos restringidos, ya sea para curiosear o adueñarse de información.&#xD; A partir de estas apreciaciones he considerado hacer un relevamiento de situación desde el&#xD; punto de vista de la seguridad informática en esta planta industrial de Arcor.&#xD; Luego, teniendo en cuenta diferentes consejos desde la teoría, haré un diagnóstico y una&#xD; propuesta integradora.&#xD; Espero que este esfuerzo constituya un buen punto de partida para la reflexión y el debate&#xD; sobre esta problemática en la organización.&#xD; Dada la amplitud del tema definiré claramente objetivos, alcances y límites para que el trabajo&#xD; cumpla con los requisitos previstos por la Universidad Empresarial Siglo 21.</abstract> <date>2011-04-07</date> <date_type>submitted</date_type> <pages>194</pages> <institution>Universidad Empresarial Siglo 21</institution> <department>Carrera</department> <thesis_type>other</thesis_type> <ubicacion>TF INF Y68 2005</ubicacion> <inventario> <item>002292</item> <item>CD-001780</item> </inventario> <documents> <document id="http://eprints.uesiglo21.edu.ar/id/document/1003" xmlns="http://eprints.org/ep2/data/2.0"> <docid>1003</docid> <rev_number>3</rev_number> <eprintid>923</eprintid> <pos>1</pos> <format>application/pdf</format> <language>en</language> <security>public</security> <main>TFG_GuillermoYoung.pdf</main> <content>accepted</content> <files> <file> <filename>TFG_GuillermoYoung.pdf</filename> <filesize>4454169</filesize> <url>http://eprints.uesiglo21.edu.ar/923/1/TFG_GuillermoYoung.pdf</url> </file> </files> </document> </documents> </root>
ep.revnumber21
ep.statuschanged2011-04-07 21:59:11
ep.subject004.6
ep.subject004
ep.subject005
ep.typethesis

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
TFG_GuillermoYoung.pdf
Tamaño:
4.25 MB
Formato:
Adobe Portable Document Format

Colecciones