SlideShare una empresa de Scribd logo
1 de 11
INFORME DE LAS VUNERABILIDADES
EN UNA SALA DE INTERNET
APRENDICES - SENA:
===================
Virginia Valdez Pinto.
Edinson Mendoza Dueñas.
Manuel Alviz Julio.
Isaac Toscano Toscano.
Carlos Mario García Correa.
INTRODUCCION
El análisis de las vulnerabilidades de una red de computadores
representa un diagnóstico de las debilidades que puedan tener o
tienen las empresas en sus redes de PC y el intercambio de
información entre sus equipos de cómputo porque como es de
suponerse no es lo mismo acceder a la red de computadores
durante unos minutos para revisar nuestro correo electrónico que
permanecer conectado las 24 horas del día en uno de los
computadores de la red.
Se puede por tanto evidenciar, la gran importancia de desarrollar
mecanismos de autoprotección contra los daños físicos de los
componentes de la red y la pérdida de información, los cuales
deben pasar por una fase de identificación de los potenciales
riesgos a los que se está expuesto, luego a una fase de analisis
de las debilidades para posteriormente definir acciones de
mejora y defensa, así como, también crear nuevos planes
preventivos para sucesos indeseables.
OBJETIVOS
Generar conciencia sobre la importancia de un análisis de
vulnerabilidades.
Conocer los pasos a seguir al momento de realizar un analisis
de vulnerabilidades.
Conocer algunas herramientas que pueden ser utilizadas para
la realización de analisis de vulnerabilidades.
Incentivar la investigación en temas de seguridad por parte de
los futuros responsables en el Mantenimiento de Equipos de
Cómputo, Diseño e Instalación de Cableado Estructurado.
2) PC Servidor
(Vista Panorámica)
No está disponible
información referente a
errores comunes y sus
soluciones encontradas
por lo que cada encargado
debe encontrar nuevas
soluciones a un mismo
error
3) Ubicación del Router
CENTRO DE CABLEADO:
====================
Router sin identificadores.
Router accesible a
personas no autorizadas.
Cableado aéreo muy
visible al público.
4) Vista Panorámica
de los PCs Clientes
Espacio reducido entre
máquinas.
Cableado en el piso atraviesa
el pasillo.
5) Torres del Lado Izquierdo del
Pasillo
Cables en el piso.
Cableado sin
identificaciones.
Reguladores de voltaje
ocupan un lado del
pasillo.
6) Torres del Lado Derecho del
Pasillo
Cables de red y cables
eléctricos, enredados
entre sí.
7) PC Cliente
(Vista Superior de la Mesa)
Estrictamente puede
permanecer solo una
persona utilizando el PC.
8) PC Cliente
(Vista Inferior de la Mesa)
Cableado en el piso
puede ser tropezado por
las piernas o los pies del
usuario final.
CONCLUSIONES
Debemos reducir el riesgo mediante la prevención, detección y
corrección de las posibles vulnerabilidades encontradas.
El mayor enemigo de la seguridad es ignorar cuan vulnerable puede
llegar a ser una red de computadores.
El conocimiento adquirido en temas de seguridad en el Mantenimiento
de Equipos de Cómputo, Diseño e Instalación de Cableado
Estructurado, trae consigo una gran responsabilidad.
Al momento de diseñar una red de computadores debemos siempre
tener muy en cuenta la distribución del espacio más idóneo entre
todos los cables de red, cables eléctricos y demás dispositivos usados
para tal fin.
La línea imaginaria y divisoria entre lo “CORRECTO ó NO
CORRECTO” en temas de seguridad en el Mantenimiento de
Computadores y Redes de PC es muy delgada, por lo tanto, los
técnicos y los usuarios finales deben tomar conciencia de la
implicancia de las labores que realizan.

Más contenido relacionado

Similar a 18 informe de las vulnerabilidades de una sala de internet por carlo mario garcía correa

PREGUNTAS MANTENIMIENTO
PREGUNTAS MANTENIMIENTOPREGUNTAS MANTENIMIENTO
PREGUNTAS MANTENIMIENTO
karliestefania
 
40 preguntas de mantenimiento
40 preguntas de mantenimiento40 preguntas de mantenimiento
40 preguntas de mantenimiento
alexisrm11
 
40 preguntas basicas de mantenimiento
40 preguntas basicas de mantenimiento40 preguntas basicas de mantenimiento
40 preguntas basicas de mantenimiento
Esmeralda Salvador
 
40 preguntas de mantenimiento3
40 preguntas de mantenimiento340 preguntas de mantenimiento3
40 preguntas de mantenimiento3
alexisrm11
 
Presentacion final redes I
Presentacion final redes IPresentacion final redes I
Presentacion final redes I
Jordy Castro
 
Redes raúl ricardo villalba sanabria
Redes   raúl ricardo villalba sanabriaRedes   raúl ricardo villalba sanabria
Redes raúl ricardo villalba sanabria
Ricardo Villalba
 

Similar a 18 informe de las vulnerabilidades de una sala de internet por carlo mario garcía correa (20)

Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Trabajo de especialidad
Trabajo de especialidadTrabajo de especialidad
Trabajo de especialidad
 
Soporte.
Soporte.Soporte.
Soporte.
 
PREGUNTAS MANTENIMIENTO
PREGUNTAS MANTENIMIENTOPREGUNTAS MANTENIMIENTO
PREGUNTAS MANTENIMIENTO
 
PREGUNTAS DE MANTENIMIENTO
PREGUNTAS DE MANTENIMIENTOPREGUNTAS DE MANTENIMIENTO
PREGUNTAS DE MANTENIMIENTO
 
Preguntas de mantenimiento
Preguntas de mantenimientoPreguntas de mantenimiento
Preguntas de mantenimiento
 
40 preguntas de mantenimiento
40 preguntas de mantenimiento40 preguntas de mantenimiento
40 preguntas de mantenimiento
 
40 preguntas basicas de mantenimiento
40 preguntas basicas de mantenimiento40 preguntas basicas de mantenimiento
40 preguntas basicas de mantenimiento
 
40 preguntas de mantenimiento3
40 preguntas de mantenimiento340 preguntas de mantenimiento3
40 preguntas de mantenimiento3
 
1.2 Fallas
1.2 Fallas1.2 Fallas
1.2 Fallas
 
Presentacion final redes I
Presentacion final redes IPresentacion final redes I
Presentacion final redes I
 
Junior sánchez
Junior sánchezJunior sánchez
Junior sánchez
 
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANPaso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes
RedesRedes
Redes
 
Control de accesos
Control de accesosControl de accesos
Control de accesos
 
Simulador de soporte tecnico
Simulador  de soporte tecnicoSimulador  de soporte tecnico
Simulador de soporte tecnico
 
Redes raúl ricardo villalba sanabria
Redes   raúl ricardo villalba sanabriaRedes   raúl ricardo villalba sanabria
Redes raúl ricardo villalba sanabria
 
soporte tecnico
soporte tecnicosoporte tecnico
soporte tecnico
 
Actividad 02
Actividad 02Actividad 02
Actividad 02
 

Más de Carlos Correa

EL SOCKET O ZOCALO DEL PROCESADOR
EL SOCKET O ZOCALO DEL PROCESADOREL SOCKET O ZOCALO DEL PROCESADOR
EL SOCKET O ZOCALO DEL PROCESADOR
Carlos Correa
 
DISCOS DUROS
DISCOS DUROSDISCOS DUROS
DISCOS DUROS
Carlos Correa
 

Más de Carlos Correa (13)

MANTENIMIENTO DEL COMPUTADOR
MANTENIMIENTO DEL COMPUTADORMANTENIMIENTO DEL COMPUTADOR
MANTENIMIENTO DEL COMPUTADOR
 
FUENTE DE PODER DE UN PC
FUENTE DE PODER DE UN PCFUENTE DE PODER DE UN PC
FUENTE DE PODER DE UN PC
 
LA MOTHERBOARD O PLACA BASE
LA MOTHERBOARD O PLACA BASELA MOTHERBOARD O PLACA BASE
LA MOTHERBOARD O PLACA BASE
 
EL SOCKET O ZOCALO DEL PROCESADOR
EL SOCKET O ZOCALO DEL PROCESADOREL SOCKET O ZOCALO DEL PROCESADOR
EL SOCKET O ZOCALO DEL PROCESADOR
 
EL PROCESADOR
EL PROCESADOREL PROCESADOR
EL PROCESADOR
 
UNIDAD OPTICA (CD-ROM)
UNIDAD OPTICA (CD-ROM)UNIDAD OPTICA (CD-ROM)
UNIDAD OPTICA (CD-ROM)
 
DISCOS DUROS
DISCOS DUROSDISCOS DUROS
DISCOS DUROS
 
LA BIOS
LA BIOSLA BIOS
LA BIOS
 
LA BIOS
LA BIOSLA BIOS
LA BIOS
 
MEMORIA RAM Y ROM
MEMORIA RAM Y ROMMEMORIA RAM Y ROM
MEMORIA RAM Y ROM
 
PERIFERICOS DE ENTRADA Y SALIDA DEL COMPUTADOR
PERIFERICOS DE ENTRADA Y SALIDA DEL COMPUTADORPERIFERICOS DE ENTRADA Y SALIDA DEL COMPUTADOR
PERIFERICOS DE ENTRADA Y SALIDA DEL COMPUTADOR
 
HISTORIA DE LAS COMPUTADORAS
HISTORIA DE LAS COMPUTADORASHISTORIA DE LAS COMPUTADORAS
HISTORIA DE LAS COMPUTADORAS
 
La BIOS
La BIOSLa BIOS
La BIOS
 

Último (7)

TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 

18 informe de las vulnerabilidades de una sala de internet por carlo mario garcía correa

  • 1. INFORME DE LAS VUNERABILIDADES EN UNA SALA DE INTERNET APRENDICES - SENA: =================== Virginia Valdez Pinto. Edinson Mendoza Dueñas. Manuel Alviz Julio. Isaac Toscano Toscano. Carlos Mario García Correa.
  • 2. INTRODUCCION El análisis de las vulnerabilidades de una red de computadores representa un diagnóstico de las debilidades que puedan tener o tienen las empresas en sus redes de PC y el intercambio de información entre sus equipos de cómputo porque como es de suponerse no es lo mismo acceder a la red de computadores durante unos minutos para revisar nuestro correo electrónico que permanecer conectado las 24 horas del día en uno de los computadores de la red. Se puede por tanto evidenciar, la gran importancia de desarrollar mecanismos de autoprotección contra los daños físicos de los componentes de la red y la pérdida de información, los cuales deben pasar por una fase de identificación de los potenciales riesgos a los que se está expuesto, luego a una fase de analisis de las debilidades para posteriormente definir acciones de mejora y defensa, así como, también crear nuevos planes preventivos para sucesos indeseables.
  • 3. OBJETIVOS Generar conciencia sobre la importancia de un análisis de vulnerabilidades. Conocer los pasos a seguir al momento de realizar un analisis de vulnerabilidades. Conocer algunas herramientas que pueden ser utilizadas para la realización de analisis de vulnerabilidades. Incentivar la investigación en temas de seguridad por parte de los futuros responsables en el Mantenimiento de Equipos de Cómputo, Diseño e Instalación de Cableado Estructurado.
  • 4. 2) PC Servidor (Vista Panorámica) No está disponible información referente a errores comunes y sus soluciones encontradas por lo que cada encargado debe encontrar nuevas soluciones a un mismo error
  • 5. 3) Ubicación del Router CENTRO DE CABLEADO: ==================== Router sin identificadores. Router accesible a personas no autorizadas. Cableado aéreo muy visible al público.
  • 6. 4) Vista Panorámica de los PCs Clientes Espacio reducido entre máquinas. Cableado en el piso atraviesa el pasillo.
  • 7. 5) Torres del Lado Izquierdo del Pasillo Cables en el piso. Cableado sin identificaciones. Reguladores de voltaje ocupan un lado del pasillo.
  • 8. 6) Torres del Lado Derecho del Pasillo Cables de red y cables eléctricos, enredados entre sí.
  • 9. 7) PC Cliente (Vista Superior de la Mesa) Estrictamente puede permanecer solo una persona utilizando el PC.
  • 10. 8) PC Cliente (Vista Inferior de la Mesa) Cableado en el piso puede ser tropezado por las piernas o los pies del usuario final.
  • 11. CONCLUSIONES Debemos reducir el riesgo mediante la prevención, detección y corrección de las posibles vulnerabilidades encontradas. El mayor enemigo de la seguridad es ignorar cuan vulnerable puede llegar a ser una red de computadores. El conocimiento adquirido en temas de seguridad en el Mantenimiento de Equipos de Cómputo, Diseño e Instalación de Cableado Estructurado, trae consigo una gran responsabilidad. Al momento de diseñar una red de computadores debemos siempre tener muy en cuenta la distribución del espacio más idóneo entre todos los cables de red, cables eléctricos y demás dispositivos usados para tal fin. La línea imaginaria y divisoria entre lo “CORRECTO ó NO CORRECTO” en temas de seguridad en el Mantenimiento de Computadores y Redes de PC es muy delgada, por lo tanto, los técnicos y los usuarios finales deben tomar conciencia de la implicancia de las labores que realizan.