2016-03-042016-03-042011-04-07https://repositorio.21.edu.ar/handle/ues21/12703Frente a la perspectiva de seleccionar un tema y su enfoque para el desarrollo del trabajo final de graduación de la Licenciatura en Informática, me pareció importante que el mismo agregue valor a mi formación profesional haciendo un aporte concreto en la empresa donde trabajo. Dada la responsabilidad que tengo como soporte técnico en la Planta Industrial que ARCOR tiene en Colonia Caroya, con más de ocho años de experiencia en el lugar, he encontrado diversos inconvenientes referidos a la seguridad informática. Por ejemplo, las personas comparten sus contraseñas; se utilizan y guardan en los servidores archivos de información de muy variados formatos; se instala software sin licencia; no hay restricción de accesos a los lugares donde se encuentran equipos críticos. Todo esto sin tener en cuenta los tiempos en que se utilizan los equipamientos informáticos para fines estrictamente personales ajenos a los productivos. Recursos compartidos sin mediar una política, y otros disponibles: PCs, unidades de CD, disqueteras, hubs sin control y en algunos casos sin restricciones; descubren vulnerabilidades que podrían hacen posible amenazas, fallas o desperfectos. También hay que considerar la posibilidad de intromisiones no autorizadas a la red, por ejemplo: algún intruso (proveedor o empleado) que pueda rastrear puertos para encontrar accesos a algún recurso de servidores o PCs críticas; o alguna otra vulnerabilidad de alguno de los sistemas operativos instalados en el sitio. Alguien interesado en buscar equipos, contraseñas o accesos restringidos, ya sea para curiosear o adueñarse de información. A partir de estas apreciaciones he considerado hacer un relevamiento de situación desde el punto de vista de la seguridad informática en esta planta industrial de Arcor. Luego, teniendo en cuenta diferentes consejos desde la teoría, haré un diagnóstico y una propuesta integradora. Espero que este esfuerzo constituya un buen punto de partida para la reflexión y el debate sobre esta problemática en la organización. Dada la amplitud del tema definiré claramente objetivos, alcances y límites para que el trabajo cumpla con los requisitos previstos por la Universidad Empresarial Siglo 21.Áreas temáticas::GENERALIDADES::Procesamiento de datos. Ciencia de los computadores::Interfaces y ComunicacionesÁreas temáticas::GENERALIDADES::Procesamiento de datos. Ciencia de los computadoresÁreas temáticas::GENERALIDADES::Programación, programas, datos de computadorARCORSEGURIDAD INFORMÁTICAPOLÍTICA DE SEGURIDAD INFORMÁTICACONTROL INFORMÁTICOPLAN DE CONTINGENCIA INFORMÁTICASeguridad informáratica en la planta industrial de ARCOR en Colonia Caroyathesis