El análisis de las vulnerabilidades de una red de computadores representa un diagnóstico de las debilidades que puedan tener o tienen las empresas en sus redes de PC y el intercambio de información entre sus equipos de cómputo porque como es de suponerse no es lo mismo acceder a la red de computadores durante unos minutos para revisar nuestro correo electrónico que permanecer conectado las 24 horas del día en uno de los computadores de la red.
Se puede por tanto evidenciar, la gran importancia de desarrollar mecanismos de autoprotección contra los daños físicos de los componentes de la red y la pérdida de información, los cuales deben pasar por una fase de identificación de los potenciales riesgos a los que se está expuesto, luego a una fase de análisis de las debilidades para posteriormente definir acciones de mejora y defensa, así como, también crear nuevos planes preventivos para sucesos indeseables.
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
18 informe de las vulnerabilidades de una sala de internet por carlo mario garcía correa
1. INFORME DE LAS VUNERABILIDADES
EN UNA SALA DE INTERNET
APRENDICES - SENA:
===================
Virginia Valdez Pinto.
Edinson Mendoza Dueñas.
Manuel Alviz Julio.
Isaac Toscano Toscano.
Carlos Mario García Correa.
2. INTRODUCCION
El análisis de las vulnerabilidades de una red de computadores
representa un diagnóstico de las debilidades que puedan tener o
tienen las empresas en sus redes de PC y el intercambio de
información entre sus equipos de cómputo porque como es de
suponerse no es lo mismo acceder a la red de computadores
durante unos minutos para revisar nuestro correo electrónico que
permanecer conectado las 24 horas del día en uno de los
computadores de la red.
Se puede por tanto evidenciar, la gran importancia de desarrollar
mecanismos de autoprotección contra los daños físicos de los
componentes de la red y la pérdida de información, los cuales
deben pasar por una fase de identificación de los potenciales
riesgos a los que se está expuesto, luego a una fase de analisis
de las debilidades para posteriormente definir acciones de
mejora y defensa, así como, también crear nuevos planes
preventivos para sucesos indeseables.
3. OBJETIVOS
Generar conciencia sobre la importancia de un análisis de
vulnerabilidades.
Conocer los pasos a seguir al momento de realizar un analisis
de vulnerabilidades.
Conocer algunas herramientas que pueden ser utilizadas para
la realización de analisis de vulnerabilidades.
Incentivar la investigación en temas de seguridad por parte de
los futuros responsables en el Mantenimiento de Equipos de
Cómputo, Diseño e Instalación de Cableado Estructurado.
4. 2) PC Servidor
(Vista Panorámica)
No está disponible
información referente a
errores comunes y sus
soluciones encontradas
por lo que cada encargado
debe encontrar nuevas
soluciones a un mismo
error
5. 3) Ubicación del Router
CENTRO DE CABLEADO:
====================
Router sin identificadores.
Router accesible a
personas no autorizadas.
Cableado aéreo muy
visible al público.
6. 4) Vista Panorámica
de los PCs Clientes
Espacio reducido entre
máquinas.
Cableado en el piso atraviesa
el pasillo.
7. 5) Torres del Lado Izquierdo del
Pasillo
Cables en el piso.
Cableado sin
identificaciones.
Reguladores de voltaje
ocupan un lado del
pasillo.
8. 6) Torres del Lado Derecho del
Pasillo
Cables de red y cables
eléctricos, enredados
entre sí.
9. 7) PC Cliente
(Vista Superior de la Mesa)
Estrictamente puede
permanecer solo una
persona utilizando el PC.
10. 8) PC Cliente
(Vista Inferior de la Mesa)
Cableado en el piso
puede ser tropezado por
las piernas o los pies del
usuario final.
11. CONCLUSIONES
Debemos reducir el riesgo mediante la prevención, detección y
corrección de las posibles vulnerabilidades encontradas.
El mayor enemigo de la seguridad es ignorar cuan vulnerable puede
llegar a ser una red de computadores.
El conocimiento adquirido en temas de seguridad en el Mantenimiento
de Equipos de Cómputo, Diseño e Instalación de Cableado
Estructurado, trae consigo una gran responsabilidad.
Al momento de diseñar una red de computadores debemos siempre
tener muy en cuenta la distribución del espacio más idóneo entre
todos los cables de red, cables eléctricos y demás dispositivos usados
para tal fin.
La línea imaginaria y divisoria entre lo “CORRECTO ó NO
CORRECTO” en temas de seguridad en el Mantenimiento de
Computadores y Redes de PC es muy delgada, por lo tanto, los
técnicos y los usuarios finales deben tomar conciencia de la
implicancia de las labores que realizan.