República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Escuela Técnica Comercial Colegio “Inmaculada Concepción” Coordinación de Pasantías Mérida Edo. Mérida Informe de Pasantías Mención Informática Lisbelia López C.I.: 23.555.229 Mérida Julio 2012 República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Escuela Técnica Comercial Colegio “Inmaculada Concepción” Coordinación de Pasantías Mérida Edo. Mérida Facultad de Ingeniería ULA Red de Datos de la Universidad de Los Andes (RedULA) Unidad de Seguridad y Monitoreo Fecha de Inicio: 05/Marzo/2012 Fecha de Culminación: 29/Junio/2012 Prof. Ing. Miguel Quintero Tutor Académico Ing. Alejandra Stolk Tutor Empresarial AGRADECIMIENTO A Dios Todopoderoso: Por haberme iluminado y guiado en el camino de la sabiduría y orientar mis pasos por el sendero del éxito, a la vez permitirme lograr mis objetivos y metas propuestas. A mis Padres: Por brindarme su apoyo espiritual y moral en todo momento y ser ejemplo de superación y fortaleza en mi vida, con su apoyo cuento en todos los momentos épicos de mi etapa de crecimiento. Al Colegio Inmaculada Concepción: De el depende mi formación como persona, ya que sirvieron de guías en mi camino de vida, y siendo un pilar importante me hicieron crecer y superar etapas. Al Prof. Miguel Ángel Quintero: Por su destacada labor docente y por tener tanta paciencia durante el transcurso de nuestros estudios. Al personal de RedUla: Por haberme permitido realizar las prácticas profesionales en dicha institución. A la Ing. Alejandra Stolk: Mi tutora Empresarial de pasantías; quien con mucha paciencia me oriento y ayudo a concluir esta meta. Lisbelia. INDICE Agradecimiento III Introducción 6 Capítulo I: El Proceso de Pasantías 1.1 Pasantías…………..…………………………………………………………….9 1.2 Importancia y Justificación……………………………………………...……..9 1.3 Objetivo General……………………………………………………………….11 1.4 Objetivos Específicos…………………………………………………………11 1.5 Limitaciones………………………………………………………..……..……12 Capítulo II: La Empresa 2.1 Universidad de los Andes……………………………………………...….….14 2.2 Facultad de Ingeniería………………………………………………..………15 Reseña Histórica…………………………………………...………….…..16 Misión….……………………………………………………………………19 Visión……………..…………………………………………………………19 2.3 Consejo de Computación Académica (CCA)………………………………19 Reseña Histórica………………………………...………………………...19 Misión……………………………………………………………………….21 Visión…………………………………………………………………….....21 Atribuciones………………………………………………………………...22 Estructura Organizativa del CCA………………………………………...23 2.4 Red de Datos de la Universidad de Los Andes (RedUla)………………...23 ¿Quienes lo conforman?………………………………………………….24 2.5 Unidad de Seguridad y Monitoreo………………………………………….25 Misión de Monitoreo……………………………………………………….25 Retos y Objetivos de Monitoreo………………………………………….25 Como se monitorea en RedUla…………………………………….....…25 Ventajas………………………………………………………………….…26 Desventajas……………………………………………………………...…27 Hacia donde vamos…………………………………………………….…27 Hacia donde vamos -Certificación Digital-….…………………………..28 Capítulo III: Actividades Realizadas 3.1 Habilitar y configurar el equipo de trabajo………………………………….30 3.2 Asistencia a charla para virtualizar equipos………………..……………....30 3.3 Instalación de Sistemas Operativos a equipos………………………...…..31 3.4 Instalación de un Identificador de Intrusos…………..………………….....31 3.5 Realización de pruebas con lenguaje Shell y elaboración de un script…………………………………………………………………………...……33 3.6 Mantenimiento de equipos…………………………………………………...36 3.7 Actualización del blog de RedUla/Seguridad………………………………36 3.8 Apertura de cuenta en google+……………………………………………...37 3.9 Uso del dispositivo KVM Switch……………………………………………..38 3.10 Instalación de VirtualBox………………………………………………..…..39 3.11 Instalación de Maltego………………………………………………………41 3.12 Elaboración de dos (2) Tutoriales………………..………………………...42 Conclusión………………………………………………………………………….44 Bibliografía……………………………………………………………………….…45 INTRODUCCIÓN Las sociedades cuentan hoy con dos poderosas herramientas para cerrar la brecha que los separa de diferentes culturas o países: la educación y el Internet. Afortunadamente en el proceso de pasantías se puede contar con las dos características y en la mención se aplican ambas para hacer posible un buen desempeño en el campo de la informática que esta causando impacto a nivel mundial. Es claro que en un período de desarrollo de tecnologías, que son utilizadas para la cotidianidad de la persona; a medida que pasa el tiempo se vuelven indispensables para la vida hasta llegar a un punto de ser de gran importancia para la sociedad. Teniendo como aspecto real y relacionado con las tecnologías, es importante que las personas tengan diferentes niveles de educación, y es por ello que se pone en practica que un grupo, estudie para tener un nivel de Técnico Medio; capaces de crear responsabilidades y de ayudar a una empresa en su desarrollo, aportando de la mejor manera posible los conocimientos adquiridos anteriormente. Con la invención de nuevas tecnologías, se hace notar la facilidad que tiene la vida de una persona común actualmente, dejamos atrás difíciles procedimientos para realizar una tarea. Hoy en día con avances tecnológicos como la computadora, se realizan actividades de una manera más rápida, y de alguna forma más eficiente. En el caso particular del Técnico Medio en informática, se tendrá la oportunidad de cursar un año más de estudio y experiencia laboral, a manera de realizarse la especialización. En este año se ven materias como: Proyecto, informática, programación, sistemas operativos y estructura de datos. En el momento que se comienza a estudiar para Técnico Medio se compromete el estudiante a tener un período que consta de cuatro (4) meses, en los que en una empresa se realizan actividades referentes a la mención y se demuestran los conocimientos adquiridos en el período escolar anterior. Resulta ser un tiempo en el que se apoya a la empresa en cualquier actividad que lo requiera, y ellos dan como enseñanza al pasante el sentido de la responsabilidad, cumpliendo con un horario establecido, y realizando las actividades asignadas. De la misma manera, mientras se van realizando las actividades, si alguna no se conoce, se busca la manera para lograr hacerla o por lo menos de hacer las investigaciones necesarias para su creación final. En el informe a continuación se expresa de manera concreta las actividades asignadas y realizadas por el pasante en este periodo y se estructura de la siguiente manera: CAPITULO I: Se muestra de manera detallada el proceso de pasantías, la importancia y justificación por la que se realizo la labor y se ven los objetivos para lograr con éxito las actividades laborales. CAPITULO II: Se debe agradecer primordialmente a la empresa en la que se realizaron las pasantías. Es por ello que en este capitulo se muestra de manera explicativa la empresa. Donde se exponen la reseña histórica, la misión y visión, sus objetivos, estructura, ventajas, desventajas y todo lo referente a su organización dentro de ella. CAPITULO III: En el periodo de pasantías se realizan una serie de tareas y actividades expuestas por el tutor empresarial, en éste se muestra de manera específica cada una de ellas, los recursos utilizados y la perspectiva del pasante en este proceso. CAPITULO I El Proceso de Pasantías 1.1 Pasantías Para Florencia (2010) las pasantías es la práctica profesional que realiza un estudiante para poner en práctica sus conocimientos y facultades. El pasante es el aprendiz que lleva adelante esta práctica con la intención de obtener experiencia de campo, mientras que el encargado de guiarlo suele conocerse como tutor. El objetivo de la pasantía, por lo tanto, es brindarle experiencia laboral al pasante y prepararlo para que pueda desarrollarse en el campo laboral vinculado a su futura profesión. La remuneración que percibe el estudiante por la pasantía es nula o escasa, lo que en muchos casos es aprovechado por las empresas para contratar mano de obra barata. La pasantía implica la formación del estudiante. (Florencia, 2010) Las pasantías son un conjunto de actividades de carácter práctico, que deben ser realizadas por el estudiante en empresas o instituciones tanto públicas como privadas, las cuales le permitirán la aplicación en forma integrada y selectiva, de conocimientos, habilidades, destrezas, aptitudes y valores en casos específicos del campo laboral. 1.2 Importancia y Justificación La pasante debe asistir y participar en el desarrollo de actividades propias de cada empresa e inherentes a la formación académica de la especialidad respectiva, ya que de esta manera, se le brinda al estudiante la oportunidad de integrarse al campo de trabajo, como parte del desarrollo de la profesión, así como también relacionarse con el personal que allí opera, permitiendo la integración con el ambiente propio de la actividad laboral. A su vez, permite poner en práctica los conocimientos adquiridos que servirán de base para enfrentar situaciones reales, a fin de mejorar habilidades y conocimientos, para el desempeño del trabajo como futuros Técnicos Medios. Es por ello que el proceso de las pasantías constituye un eje muy importante en el proceso de la formación académica del futuro profesional. (Gilbert, 2004) Por otra parte, es conveniente mencionar que es un requisito preestablecido dentro de la normativa legal vigente en el país. Este período parte de la base de que el estudiante, ya posee todos los conocimientos académicos necesarios para enfrentar situaciones o problemas de la vida real. El proceso de pasantías constituye un período adecuado para la búsqueda de nuevos conocimientos que propicien el complemento académico del pasante. De esta manera, no sólo resuelven problemas a las organizaciones, sino que éstas ofrecen experiencias y nuevas enseñanzas. Es por ello, que el período de pasantías es tan importante en el proceso de formación de los estudiantes, ya que éste les ofrece la oportunidad de adquirir experiencia laboral, permitiéndoles despejar las dudas que los agobia y dándoles a conocer como será su campo de trabajo. (Gilbert, 2004) Además, en las pasantías el estudiante puede demostrar sus aptitudes y cualidades para asumir responsabilidades y desempeñar un puesto de trabajo, demostrando lo que sabe, lo que entiende, sus habilidades; también puede captar lo que ignora y en lo que se encuentra menos preparado. Por último, se debe indicar que el pasante al enfrentarse a las exigencias indicadas por la organización debe recurrir a todas las herramientas y fuentes de conocimiento que le permitan cumplir con las tareas encomendadas. Sin duda esta es una de las primordiales enseñanzas que ofrece el proceso de pasantías. (Gilbert, 2004) Las pasantías es un periodo de tiempo de suma importancia para el estudiante, ya que se integra a un ambiente laboral y pone en práctica los conocimientos adquiridos durante el periodo de clases. Durante las pasantías se obtienen nuevas enseñanzas acerca de la especialidad del estudiante y que le permiten enriquecer su intelecto. 1.3 Objetivo General Cumplir con las tareas asignadas, teniendo a disposición los conocimientos adquiridos durante el proceso educativo, demostrando destrezas y enseñanzas a medida que se van aplicando los conocimientos durante el desarrollo de su responsabilidad. 1.4 Objetivos Específicos • Poner en práctica los conocimientos obtenidos en el periodo escolar. • Dar soluciones a problemas que siendo comunes, pueden ocasionarse dentro de la empresa. • Cumplir con las actividades asignadas por el tutor empresarial. • Lograr la relación interna con el personal que labora en la empresa. • Adquirir nuevos conocimientos acerca de las tareas diarias, y de algunas situaciones no comunes que se puedan presentar. • Incrementar el sentido de responsabilidad, a medida que se van desarrollando las actividades. 1.5 Limitaciones No poseer suficientes conocimientos acerca del manejo de software y lenguajes utilizados por la empresa, centrado en la seguridad informática (Lenguaje Shell, Identificadores de Intrusos, Llaves Públicas y Privadas…). Deficiencia en idiomas diferentes al castellano que crearon dificultades para la comprensión de los tutoriales de los diferentes programas usados. CAPITULO II La Empresa 2.1 Universidad de Los Andes Los orígenes de la Universidad de Los Andes se remonta al año de 1785, cuando Fray Juan Ramos de Lora, primer obispo de Mérida, funda en esta ciudad una casa de educación para los jóvenes con vocación por la carrera sacerdotal donde se les impartiría clases de religión, lengua latina y moral. Dos años después esta casa fue convertida en Seminario Tridentino y en 1789 se le dio el título de Real Colegio Seminario de San Buenaventura. En 1806, ya consolidado el instituto, el rey Carlos IV lo autoriza para conferir grados mayores y menores en Filosofía, Teología y Cánones, como si fuera una universidad, aunque no le otorga tal categoría. (ULA, 2005) El 21 de Septiembre de 1810 la Junta Superior que gobernaba en Mérida le otorga al Seminario el ansiado Título de “Real Universidad de San Buenaventura de Mérida de los Caballeros”. En 1812 un gran terremoto destruye la ciudad y al año siguiente el Seminario- Universidad es trasladado a Maracaibo donde comienza a funcionar en 1815 sólo como Seminario. En 1821 el Seminario-Universidad retorna a Mérida. En 1824 a la Universidad se le da la denominación de Academia de Mérida (también le dicen Colegio de Mérida), pero se impone el nombre de Universidad de Mérida. En 1832 el gobierno nacional ordena la redacción de los primeros estatutos de esta Universidad, con lo cual Seminario y Universidad quedan separados igualmente, aunque quedan funcionando en el mismo edificio. (ULA, 2005) El 21 de septiembre de 1872 el Presidente Antonio Guzmán Blanco decreta la extinción de los Seminarios en todo el territorio venezolano y la entrega de sus bienes a las escuelas de artes y oficios que se establezcan. Al entregar el Seminario en 1875 el edificio donde funcionaba, la Universidad de Mérida tuvo que desalojar y mudarse a otro inmueble, pero en 1877 el gobierno del General Francisco Linares Alcántara ordena el retorno de la Universidad a su antigua sede la cual le es traspasada definitivamente. (ULA, 2005) El 24 de septiembre de 1883, estando de nuevo Guzmán Blanco en la presidencia de la República ordena la venta de todos los bienes de la Universidad de Mérida, con lo cual ésta se arruina y pasa a depender completamente del presupuesto del Estado. En esa misma fecha el gobierno le cambia el título a la Universidad de Mérida por el de Universidad de Los Andes. En 1904 el gobierno del General Cipriano Castro le da la denominación de Universidad Occidental y en 1905 se le restituye, ahora sí definitivamente, su denominación actual de Universidad de Los Andes. (ULA, 2005) 2.2 Facultad de Ingeniería La Facultad de Ingeniería imparte enseñanza de pregrado en las carreras de Ingeniería Civil, Eléctrica, Geológica, Mecánica, Química, Sistemas, con una matrícula de 3603 para el semestre B-2004; y en postgrado ofrece Maestría, Doctorado y Especialidad en: Desarrollo de Recursos de Aguas y Tierras, Opciones: Obras Hidráulicas, Planificación y Desarrollo de los Recursos Hidráulicos, Ingeniería de Riego y Drenaje, Recursos Hidráulicos UCLA, Gestión de Recursos Naturales Renovables y Medio Ambiente, Ingeniería Química, Ingeniería de Procesos, Ingeniería de Control y Automatización, Sistemología Interpretativa, Ingeniería Estructural, Ingeniería de Mantenimiento, Ingeniería Vial, Ingeniería de Protección Integral, Menciones Seguridad Industrial y Prevención y Control de Incendios, Higiene Industrial y Protección Ambiental, Matemática Aplicada a la Ingeniería, Ciencias Aplicadas en Hidráulica, Termofiuídos, Ingeniería de Control, Computación, Automatización e Instrumentación. Para atender esta carga docente la Facultad cuenta con 341 profesores activos y 55 jubilados. (ULA, 2004) Adscritos a la Facultad de Ingeniería funcionan también: el Instituto de Fotogrametría, el Centro de Estudios de Micro-computación y Sistemas Digitales, el Centro de Estudios de Simulación y Modelos, el Centro Interamericano de Desarrollo e Investigación Ambiental y Territorial, el Centro de Investigaciones Hidráulicas y de Mecánica de Fluidos, el Laboratorio de Formulación, Interfaces, Reología y Procesos (FIRP) Laboratorio de Hidráulica. (ULA, 2004) Reseña Histórica El inicio de los estudios de Matemática en la casa de Estudios Superiores Emeritense coincide con la creación de la Real Universidad de San Buenaventura de Mérida de los Caballeros en virtud del decreto expedido por la Superior Junta Gubernativa de la Provincia el 21 de septiembre de 1810, por el cual se concede que además de las cátedras que al presente tiene el Seminario habiendo fondos suficientes, se aumente otra de Filosofía si fuese necesario y se establezcan las de Anatomía, Matemática, Historia Eclesiástica, Concilios, Lugares Teológicos y Sagrada Escritura. Pero fue a mediados del siglo XIX, en 1843, cuando se fundó la cátedra de Matemática que regentó inicialmente el Dr. Eloy Paredes. (ULA, 2004) Hacia 1898 ésta había evolucionado en Facultad de Ciencias Exactas que dispondría de Cátedras de Algebra Superior, Geometría Analítica y Descriptiva, Cálculo Infinitesimal, Mecánica Racional, Geodesia, Astronomía y Física. Otorgándose para esta fecha el título de Agrimensor y Física. (ULA, 2004) En 1918, el Rector Dr. Diego Carbonell, estableció la Escuela de Ciencias Físicas-Matemáticas y Naturales, que conforme al decreto del Ejecutivo Nacional del 28 de julio de 1932 se transformó en Escuela de Ciencias Físicas y Matemáticas. (ULA, 2004) En el primer rectorado del Dr. Humberto Ruíz Fonseca fue erigida en Facultad de Ingeniería por el Consejo Universitario el 14 de octubre de 1936. El 10 de julio de 1962 se creó el Instituto de Fotogrametría de la Universidad de Los Andes, adscrito a la Facultad de Ingeniería, según Decreto del Consejo Universitario y conforme a la decisión del Consejo Nacional de Universidades de fecha 29 de julio del mismo año. En el rectorado del Dr. Pedro Rincón Gutiérrez fue establecida la Escuela de Ingeniería Eléctrica el 27 de Junio de 1964. (ULA, 2004) En virtud de la masificación estudiantil y como resultado de la preocupación de algunos profesores de la Facultad, en el año 1970 se abrieron nuevas oportunidades de estudio, y tendiendo a la diversificación, se crearon como departamentos las carreras de Ingeniería Química (departamento adscrito a la Escuela de Ingeniería Civil), Ingeniería de Sistemas e Ingeniería Mecánica (departamentos adscritos a la Escuela de Ingeniería Eléctrica). Estas nuevas carreras fueron confirmadas como nuevas Escuelas por el Consejo Nacional de Universidades en 1974. (ULA, 2004) A partir de 1970, se crea a nivel Universitario, el Ciclo Básico General, para la realización de los Estudios Básicos de Ingeniería, manteniéndose en la Facultad los estudios a nivel del ciclo profesional. De manera que para 1975, la Facultad de Ingeniería de la Universidad de los Andes cuenta con cinco Escuelas, las cuales ofrecen oportunidades de estudio en las carreras de Ingeniería Civil, Ingeniería Eléctrica, Ingeniería Química, Ingeniería de Sistemas e Ingeniería Mecánica. (ULA, 2004) En 1973 se iniciaron cursos de Postgrado con el conferimiento del grado de Magister en Suelos y Riego, Riego y Drenaje, Hidrología, Ingeniería Hidráulica y Planificación de Recursos Hidráulicos. Estos cursos fueron dictados por el CIDIAT con la colaboración de la Facultad de Ingeniería y el MOP. (ULA, 2004) En enero de 1984, se inicia en la Facultad de Ingeniería la carrera de Geología adscrita a la Escuela de Ingeniería Civil, con fecha 04 de junio de 1993 el Consejo Nacional de Universidades aprueba la creación de la Escuela de Ingeniería Geológica. (ULA, 2004) En la reunión ordinaria del 08 de junio de 1989, el Consejo Universitario conoció y aprobó el informe de creación de la Escuela Básica de Ingeniería a partir del 30 de mayo de 1989. Aprobada luego por el Consejo Nacional de Universidades en su sesión ordinaria del 28 de julio del mismo año. (ULA, 2004) Misión La Facultad de Ingeniería de la Universidad de Los Andes es una comunidad académica, creadora, emprendedora, participativa y plural, en permanente aprendizaje y desarrollo, ajustada a los valores éticos y democráticos; su propósito es la formación y capacitación de profesionales en los noveles de pregrado y postgrado, así como la generación y difusión de conocimientos en el campo de las ingenierías, comprometidos con la excelencia, con sensibilidad y solidaridad social, que contribuyan a la solución de problemas y al desarrollo tecnológico de la región y la nación. (ULA, 2004) Visión Ser una Unidad académica de excelencia en docencia, investigación y extensión, en el área de las ingenierías, a la vanguardia de la educación superior nacional e internacional, comprometida con la sociedad, formando y capacitando profesionales integrales, generando y aportando soluciones en ciencia, tecnología e innovación contribuyendo al desarrollo sustentable de la Nación. (ULA, 2004) 2.3 Consejo de Computación Académica (CCA) Reseña Histórica La Universidad de los Andes (ULA), en el año 1987 establece en su estructura organizativa un ente encargado de gestionar los servicios de computación en el área docente e investigación; este ente se adscribe al Vicerrectorado Académico y es denominado así, Consejo de Computación Académica (CCA). Entre las razones que justifican la creación del CCA se encuentran: la necesidad de integrar en el área Académica servicios que permitan atender y desarrollar capacidades computacionales en distintos ámbitos de la academia, la ineludible necesidad de fortalecer una plataforma que permita la modernización tecnológica de la institución y el acceso a internet, y la necesidad de establecer políticas de desarrollo en el área de las TIC como una de las vías para actualizar procesos de gestión tanto del área académica como administrativa. (CCA, 2004) El CCA se encarga de promover, coordinar, evaluar, definir y facilitar servicios de computación para el área académica y de investigación de la ULA; sus funciones están orientadas a: asesorar al Consejo Universitario sobre políticas que incentiven al desarrollo de los servicios de computación en la institución, así como también promover el uso del computador como una herramienta de trabajo, fomentar programas y proyectos que estimulen el intercambio de experiencias y planes de formación en el área de la computación, y desarrollar una infraestructura tecnológica (Red de datos de la ULA) que permita instaurar servicios TIC en la institución. Desde el establecimiento del CCA la institución tiene un ente, que de manera progresiva ha gestionado: La implementación de servicios computacionales en distintos ámbitos del área académica de la universidad, tales como: Correo Electrónico, Listas Institucionales, Repositorios Institucionales, Almacenamientos de sitios WEB académicos, WEB del Profesor, entre otros. El equipamiento de laboratorios docentes y de investigación. El desarrollo de servicios avanzados y de alto rendimiento para unidades de investigación e investigadores. La instauración de la Red de Datos de la ULA (RedULA) que interconecta las distintas Facultades y dependencias universitarias con redes locales, nacionales e internacionales, así como también facilita el acceso a internet. El desarrollo de repositorios institucionales que permiten gestionar el patrimonio intelectual de la institución. La implementación de los programas, proyectos de adiestramiento en teleinformática a las distintas comunidades universitarias y público en general. La implementación de políticas que permitan el libre acceso al conocimiento, el uso del software libre, el buen uso de los recursos TIC de la institución, entre otros. (CCA, 2004) Misión Fomentar la incorporación, uso y desarrollo de servicios computacionales en el área académica de la institución y en su entorno social. (CCA, 2004) Visión Ser la entidad líder dentro de la Universidad de los Andes en la promoción, difusión, uso y desarrollo en las Tecnologías de Información y Comunicación (TIC) en el ámbito académico, convirtiendo a nuestra Universidad en la referencia regional y nacional. (CCA, 2004) Atribuciones El CCA se encarga de promover, coordinar, evaluar definir y facilitar servicios de computación para el área académica y de investigación de la ULA; sus funciones están orientadas a: Asesorar al Consejo Universitario sobre políticas que incentiven el desarrollo de los servicios de computación en la institución. Promover el uso del computador como una herramienta de trabajo. Fomentar programas y proyectos que estimulen el intercambio de experiencias tecnológicas. Consolidar planes de formación en el área de la computación. Desarrollar una infraestructura tecnológica (Red de Datos de la ULA) que permita instaurar servicios TIC en la institución. (CCA, 2004) El CCA esta distribuido de la siguiente manera: Figura 1. Estructura Organizativa CCA. Fuente (CCA, 2009) 2.4 Red de Datos de la Universidad de Los Andes (RedULA) Es la red académica más antigua de Venezuela, es una dependencia universitaria Vicerrectorado adscrita al Académico Consejo de la de Computación ULA. Gracias al Académica del mantenimiento ininterrumpido y la aplicación progresiva y actualizada de recursos tecnológicos, RedULA pone a disposición de la comunidad universitaria los servicios básicos de suministro de Internet, así como todo lo relativo a la seguridad de los datos que por ella viajan. Con esta infraestructura, que funciona las 24 horas y los 365 días del año, la Universidad de Los Andes promueve el acceso y construcción de información y conocimiento a través de Internet. (RedUla, 2010) ¿Quienes la conforman? RedULA es posible gracias a la voluntad institucional de la Universidad de Los Andes de mantenerse al frente de las exigencias que se plantean en Tecnologías de Información para la comunidad académica. (RedUla, 2010) Este proyecto se desarrolló institucionalmente en el año 1991 por el Vicerrectorado Académico a través del CCA. Actualmente el CPTM ofrece el servicio de "Administración y mantenimiento de RedULA", el cual cuenta con una estructura que permite el servicio ininterrumpido de RedULA y que reúne a personal calificado para la coordinación de proyectos de ingeniería conceptual y de detalle que permiten la instalación de nuevas redes, servicios y mecanismos de comunicación, así como también para la administración de servicios críticos, tales como: correo electrónico, seguridad informática, administración de la infraestructura, etc. (RedUla, 2010) Junto a esta estructura, la ULA despliega además su organización interna para establecer demandas y seguimiento a los servicios de tele información, trabajándose en forma conjunta para dar respuestas a las necesarias actualizaciones. (RedUla, 2010) Pero los principales actores de RedULA son los usuarios. Personal académico, docente, administrativo y la población hacen de RedULA una propuesta óptima para conectar la comunidad universitaria entre sí y con el resto del mundo. (RedUla, 2010) 2.5 Unidad de Seguridad y Monitoreo Misión de Monitoreo Administrar y mantener la arquitectura de seguridad y monitoreo de la red de la Universidad de Los Andes, a la vez proveer alarmas oportunas, políticas y lineamientos prácticos orientados a optimizar la disponibilidad y el rendimiento de los servicios provistos por RedULA. (RedUla, 2010) Retos y Objetivos de Monitoreo Disponibilidad Planificación de capacidad Historial de fallas Detección de ataques Patrones de tráfico Como se Monitorea en RedUla 12 sondas de monitoreo Alrededor de la ciudad y sus núcleos 1 sonda central para disponibilidad 1 sonda central para tráfico y detección de problemas de red • Cada sonda de monitoreo tiene instalada las siguientes aplicaciones: Nagios y smokeping • En cada sonda se definen los equipos de comunicación, servidores y servicios de esa zona. • En la aplicación de smokeping se colocan los sitios internos y externos que nos servirán para determinar cualquier problema en la zona. • En la sonda de monitoreo principal se configuraron los parametros necesarios para que se envien correos y se llame a los grupos de resolución según el equipo o servicio que presente problemas. • Se creó un test de velocidad interno con el cual podemos descartar problemas de conexión de los usuarios. • Una vez que el grupo de monitoreo detecta un problema genera un ticket en el sistema de atención de requerimientos RT al grupo de resolución que corresponde. • Los grupos de resolución verifican la falla y al momento de tener una causa de la misma comentan el equipo para que todos los grupos de redula estén al tanto de la razón de la falla. • Los grupos de resolución de fallas escriben un correo a la lista guardias en el cual se coloca la causa de la falla y el tiempo estimado de resolución de la misma. • Cuando los grupos de resolución van a realizar un trabajo planificado se realiza un comentario de trabajo planificado con tiempo estimado de interrupción. (RedUla, 2010) Ventajas • Código abierto (software libre). • Altamente personalizable y configurable. • Es flexible: – Utiliza plugins para revisar el estado de distintos servicios – Pueden escribirse plugins fácilmente en varios lenguajes • Escalable y robusto: – Soporta miles de nodos – Capacidad de especificar jerarquía topológica. (RedUla, 2010) Desventajas La cantidad de opciones y parámetros puede parecer pesado al principio. El mantenimiento de muchos nodos se hace tedioso, pero se puede automatizar con scripts de configuración. (RedUla, 2010) Hacia donde vamos • Monitoreo de tráfico por facultad • Cortafuegos por facultad • Inventario de servidores por facultad y reubicación de servicios a troncales de facultad. (RedUla, 2010) Hacia donde vamos -Certificación digital• Para realizar tareas administrativas de forma electrónica asegurando que la persona que realizó dicha tarea es quien dice ser. • Para cifrar documentos y asegurarnos de que viajen a través de la red sin que puedan modificarse, y si se modifican poder darnos cuenta • Para asegurar a la comunidad universitaria y terceros de confianza la identidad electrónica de personas, equipos y servicios relacionados a ella. • Para ayudar a la comunidad universitaria a realizar procesos de automatización y digitalización de las actividades administrativas. (RedUla, 2010) CAPITULO III Actividades Realizadas La alumna Lisbelia López, realizó su proceso de pasantías en la Unidad de Seguridad y Monitoreo. Las actividades realizadas en la ya mencionada organización fueron desarrolladas en un periodo de cuatro (4) meses, comprendidos desde el 05 de marzo hasta el 29 de junio del 2012. 3.1 Habilitar y Configurar el equipo de trabajo Al llegar a la oficina no había equipo de trabajo, así que la primera actividad fue armar un computador e instalarle Ubuntu para uso de la pasante. Figura 2. Escritorio del equipo de trabajo 3.2 Asistencia a charla para Virtualizar equipos El segundo día laboral se les hizo a las pasantes una invitación a una charla de virtualización de equipos grandes, que se hace para aprovechar la capacidad que tiene el computador. La virtualización de los equipos de sobremesa promete ventajas extraordinarias para las organizaciones de las empresas: eficiencia, consolidación, facilidad de administración, seguridad y menor consumo de energía. 3.3 Instalación de Sistemas Operativos a equipos En algunas ocasiones se instalaron Sistemas Operativos como Debian y Ubuntu en equipos diferentes al de la pasante, para facilitar pruebas posteriores. En el momento de la instalación se debía configurar la red manualmente con direcciones IP asignadas. 3.4 Instalación de un Identificador de Intrusos Para instalar el Identificador de Intrusos se realizó una investigación previa ya que era un software desconocido. Luego se procedió a la instalación del programa “SNORT”. Aún así, hubo dificultades con el proceso de inicialización del mismo. Un IDS o Sistema de Detección de Intrusos es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema. (Alfonso, 2011) Los IDS buscan patrones previamente definidos que impliquen cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o host. Los IDS aportan a nuestra seguridad una capacidad de prevención y de alerta anticipada ante cualquier actividad sospechosa. No están diseñados para detener un ataque, aunque sí pueden generar ciertos tipos de respuesta ante éstos. Los IDS: aumentan la seguridad de nuestro sistema, vigilan el tráfico de nuestra red, examinan los paquetes analizándolos en busca de datos sospechosos y detectan las primeras fases de cualquier ataque como pueden ser el análisis de nuestra red, barrido de puertos, etc. (Alfonso, 2011) Snort es una red de código abierto de prevención de intrusiones y sistema de detección (IDS / IPS) desarrollado por Sourcefire. Al combinar los beneficios de la firma, el protocolo, y la inspección basada en anomalías, Snort es el mayor despliegue de IDS / IPS de tecnología en todo el mundo. Con millones de descargas y cerca de 400.000 usuarios registrados, Snort se ha convertido en el estándar de facto para IPS. (Snort, 2012) Figura 3. Instalación del Snort por consola 3.5 Realización de pruebas con lenguaje Shell y elaboración de un script Durante varios días se investigó sobre el lenguaje Shell para crear un script que arrojara los datos más relevantes de un archivo que contenía varios ping de IPS. Finalmente el script mostraba información como: Fecha, hora, y dirección IP. El archivo contenía aproximadamente ocho (8) ping de una IP diferente por día. Muestra de una parte del archivo: Wed Jan 25 09:07:05 VET 2012 PING 150.185.156.254 (150.185.156.254) 56(84) bytes of data. 64 bytes from 150.185.156.254: icmp_seq=1 ttl=255 time=2.51 ms 64 bytes from 150.185.156.254: icmp_seq=2 ttl=255 time=0.942 ms 64 bytes from 150.185.156.254: icmp_seq=3 ttl=255 time=1.26 ms 64 bytes from 150.185.156.254: icmp_seq=4 ttl=255 time=2.46 ms 64 bytes from 150.185.156.254: icmp_seq=5 ttl=255 time=1.02 ms 64 bytes from 150.185.156.254: icmp_seq=6 ttl=255 time=2.05 ms 64 bytes from 150.185.156.254: icmp_seq=7 ttl=255 time=2.32 ms 64 bytes from 150.185.156.254: icmp_seq=8 ttl=255 time=1.81 ms 64 bytes from 150.185.156.254: icmp_seq=9 ttl=255 time=2.13 ms 64 bytes from 150.185.156.254: icmp_seq=10 ttl=255 time=1.61 ms --- 150.185.156.254 ping statistics --10 packets transmitted, 10 received, 0% packet loss, time 9037ms rtt min/avg/max/mdev = 0.942/1.814/2.511/0.554 ms Wed Jan 25 09:45:01 VET 2012 PING 150.185.156.254 (150.185.156.254) 56(84) bytes of data. 64 bytes from 150.185.156.254: icmp_seq=1 ttl=255 time=2.34 ms 64 bytes from 150.185.156.254: icmp_seq=2 ttl=255 time=3.17 ms 64 bytes from 150.185.156.254: icmp_seq=3 ttl=255 time=1.59 ms 64 bytes from 150.185.156.254: icmp_seq=4 ttl=255 time=2.68 ms 64 bytes from 150.185.156.254: icmp_seq=5 ttl=255 time=1.67 ms 64 bytes from 150.185.156.254: icmp_seq=6 ttl=255 time=1.99 ms 64 bytes from 150.185.156.254: icmp_seq=7 ttl=255 time=2.25 ms 64 bytes from 150.185.156.254: icmp_seq=8 ttl=255 time=0.815 ms 64 bytes from 150.185.156.254: icmp_seq=9 ttl=255 time=1.91 ms El script se desarrollo de la siguiente manera: #!/bin/bash/ echo "Direcciones IP" sleep 2 cd /home/monitoreo/Documentos/ split -l 4 rtt_liria_2.txt prueba cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat cat pruebaad pruebaag pruebaaj pruebaam pruebaap pruebaas pruebaav pruebaay pruebabb pruebabe pruebabh pruebabk pruebabn pruebabq pruebabt pruebabw pruebabz pruebacc pruebacf pruebaci pruebacl pruebaco pruebacr pruebacu pruebacx pruebada pruebadd pruebadg pruebadj pruebadm pruebadp pruebads pruebadv >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> >> pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa pruebaaa nano pruebaaa cp /home/monitoreo/Documentos/pruebaaa /home/monitoreo/Documentos/listado rm prueba* echo "Adiós" Cuando se ejecuta el script arroja resultados como: --- 150.185.149.254 ping statistics --10 packets transmitted, 10 received, 0% packet loss, time 9025ms rtt min/avg/max/mdev = 0.753/1.520/3.582/0.802 ms PING 150.185.130.250 (150.185.130.250) 56(84) bytes of data. --- 150.185.130.250 ping statistics --10 packets transmitted, 10 received, 0% packet loss, time 9001ms rtt min/avg/max/mdev = 0.323/0.449/0.823/0.132 ms PING 150.185.163.253 (150.185.163.253) 56(84) bytes of data. --- 150.185.163.253 ping statistics --10 packets transmitted, 10 received, 0% packet loss, time 8998ms rtt min/avg/max/mdev = 0.324/0.415/0.571/0.086 ms Thu Feb 2 08:33:46 VET 2012 Se conoce con el nombre de Shell al programa que atiende a los ordenes tecleadas en el terminal y las traduce (interpreta) a instrucciones en la sintaxis interna del sistema; es decir es él interprete de comandos del sistema operativo UNIX. También se le conoce con el nombre de caparazón. (Análogo al Command.com de MS-DOS). (Ana, 2002) El Shell es un programa del sistema operativo, pero no forma parte del núcleo del mismo. Se ejecuta cada vez que un usuario se identifica ante el sistema y comienza una sesión. Se ejecuta un Shell para cada usuario que se conecta al sistema. Cuando un usuario introduce una orden, el Shell, que es un programa en continua ejecución, analiza la línea y llama a ejecución al programa o programas que realiza la función solicitada por la orden. (Ana, 2002) El Shell es también un lenguaje de programación que soporta todas las estructuras propias de los lenguajes modernos. Además permite la utilización de todas las primitivas del sistema operativo de control de procesos, interrupciones y utilidades para diseñar programas de comandos por el usuario. A los programas realizados con el Shell se les llama Shell Scripts, Procedimientos Shell o Guiones de Comando. (Ana, 2002) 3.6 Mantenimiento de Equipos de Computación Eventualmente se hacían reparaciones a equipos de la Unidad de Seguridad y Monitoreo como: Reemplazar fuentes de poder, disco duro y unidad de CD, para un mejor funcionamiento. 3.7 Actualización del blog de RedUla: Seguridad La unidad de seguridad y monitoreo cuenta con un blog creado en Wordpress que constantemente se debe actualizar. Se incluían noticias recientes y artículos importantes sobre la Seguridad Informática, también se instalaron una serie de plugins para el mejor funcionamiento del mismo, como: Contadores de visitas y entrada automática de las noticias con las redes sociales (Facebook, Twitter y Google+). También se actualizó el glosario del blog con palabras nuevas. Figura 4. Blog en WordPress de la unidad de Seguridad y Monitoreo 3.8 Apertura de cuenta en Google+ para la Unidad de Seguridad y Monitoreo Se creó una cuenta en la red social Google+ para la Unidad de Seguridad y Monitoreo, ajustándola al perfil de dicha unidad (logo, una pequeña descripción del departamento, enlaces al blog de seguridad y redes sociales como Twitter y Facebook). Google + es un servicio de red social de Google Inc. El servicio lanzado el 28 de junio de 2011, en una invitación de sólo fase de pruebas. Al día siguiente, los usuarios existentes se les permitió invitar a sus amigos, que están por encima de 18 años de edad, al servicio de crear sus propias cuentas. Sin embargo, esta fue suspendida rápidamente en un día después de que se "demanda una locura" para las cuentas. Google + se construirá como una capa que no sólo integra diferentes servicios de Google sociales, tales como perfiles de Google y Google Buzz, sino que también introduce muchas nuevas características incluyendo círculos, lugares de reunión, las chispas y se acurruca. Google + también estará disponible como una aplicación de escritorio y como una aplicación en Android y los sistemas operativos IOS. Fuentes como The New York Times se han declarado en el mayor intento de Google para competir con la redsocial Facebook, que tenía más de tres cuartos de billón de usuarios en 2011. (Taringa, 2011) 3.9 Uso del dispositivo KVM Switch En algunas oportunidades debía usar más de un equipo para agilizar el trabajo, es por esto que comencé a usar un KVM Switch de cuatro (4) puertos (Para conectar cuatro (4) computadoras a un mismo monitor). Uno de los puertos del KVM es para conectar el monitor, se deben buscar dos cables aparte para conectar los cases, en caso de que sean dos. Un KVM o Keyboard Video Mouse es un dispositivo de conmutación (switch) que permite el control de distintos equipos con tan sólo un monitor, un teclado y un ratón. (configurarequipos, 2011) Esto es especialmente útil en el caso de tener que controlar desde un mismo puesto una estación de trabajo y uno o varios servidores. (configurarequipos, 2011) Hay KVM de diferentes tipos, desde los más antiguos, totalmente manuales, hasta electrónicos, controlados por un simple botón o controlados desde el teclado. Estos últimos nos permiten, mediante una combinación de teclas, alternar el control entre una CPU y otra u otras, con capacidad para controlar desde 2 hasta 32 CPU'S. (configurarequipos, 2011) Los primeros KVM consistían en un simple switch totalmente manual que conmutaba las conexiones. Uno de los inconvenientes de este sistema era que se necesitaba tener el control apuntando hacia el ordenador que encendíamos, ya que si no, al no detectar ni el teclado ni el ratón ni el monitor, no solían arrancar. Esto se solucionó con los KVM electrónicos, en los que las CPU'S detectan el teclado, ratón y monitor independientemente de hacia dónde apunte el control de los mismos. (configurarequipos, 2011) Figura 5. Dispositivo de KVM Switch 3.10 Instalación de Virtual Box Virtual Box es una herramienta que nos permite virtualizar equipos. En una PC que tenía como sistema base Ubuntu 11.04 se instaló esta herramienta, luego, sobre de ella cuatro (4) Sistemas Operativos más (Owasp, Samurai, Brack Track y Windows XP). VirtualBox es básicamente un programa de virtualización. ¿Que es virtualización? En informática virtualización es un concepto que esta creciendo mucho en los últimos días y es la posibilidad de estar corriendo más de un sistema operativo simultáneamente. Esto quiere decir que podemos estar usando algún sistema operativo base como Linux / Windows o Mac OS y sobre él con una maquina virtual, creando un disco virtual y usando una parte de la memoria y vídeo del anterior podemos instalar cualquier otro sistema operativo. Para hacer correr un solo sistema virtual necesitamos un buen procesador y bastante memoria y si queremos tener varios sistemas virtuales corriendo simultáneamente ya tendríamos que contar con algún procesador doble núcleo. (hardsoftgeek, 2007) Figura 6. Maquinas Virtuales en VirtualBox 3.11 Instalación de Maltego Se instaló Maltego para probar direcciones IP de algunos equipos y recibir resultados en forma grafica, fue una instalación sencilla. Es un programa del Sistema Operativo Samurai. Maltego es un programa que recopila información de internet y la representa de forma gráfica para que sea sencilla de analizar, es una herramienta muy potente, llena de opciones que pueden ser muy útiles para investigar empresas, sitios, personas y mucho más. (Gonzalo, 2010) Permite iniciar búsquedas a partir de dominios, IPs, ubicaciones geográficas, correos, nombres, teléfonos e incluso frases. (Gonzalo, 2010) Figura 7. Resultado en esquema de una dirección IP 3.12 Elaboración de Tutoriales Una de las actividades finales fue la elaboración de dos (2) tutoriales para crear llaves Privadas y Públicas con GnuPG. 1) Tutorial para crear llaves desde Linux (por la consola). Después de varias pruebas e investigación se logró recopilar resultados e información para la elaboración del mismo. Las llaves Públicas y Privadas ofrecen seguridad al envió de información confidencial. Se logro hacerlo con la instalación de la herramienta GnuPG. GnuPG es una herramienta de seguridad en comunicaciones electrónicas, sirve para cifrar (encriptar) mensajes, documentos... utiliza criptografía para que los usuarios puedan comunicarse de un modo seguro. En un sistema cada usuario posee un par de llaves, compuesto por una llave privada y una llave pública. Cada uno debe mantener su llave privada secreta, ya que si alguien más la conociese podría descifrar (desencriptar) lo que nos mandan cifrado, no debe ser revelada nunca. La llave pública se puede entregar a cualquier persona con la que el usuario desee comunicarse. Las llaves tienen una importante función, la cual es enviar información confidencial como: Cuentas bancaria, contraseñas, datos personales (nombres, apellidos, correos, números telefónicos…), información de vehículos… por una vía confiable para ofrecer seguridad e integridad en la información que se envía. (RedUla, 2012) 2) Tutorial para crear llaves Windows (por interfaz gráfica). Se instaló la herramienta GPGwin, se hicieron varias pruebas y finalmente se creo el tutorial. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un sistema de llaves públicas y privadas. El algoritmo de cifrado que emplea este programa también es libre y se denomina ’GNU Privacy Guard’, la alternativa de código abierto a los sistemas de codificación patentados. Gpg4win creará ambas llaves en función de los parámetros que especifiques. Para poder trabajar con el programa es necesario conocer la llave pública del destinatario. El funcionamiento es el siguiente: la información se cifra con la llave pública del receptor y cuando éste recibe el documento lo descifra empleando su llave privada. El programa instala un plugins para el cliente de correo ’MS Outlook’ con la que es posible cifrar los mensajes desde la interfaz de esta aplicación. CONCLUSIÓN Durante el periodo de pasantías se obtuvo un complemento indispensable para la educación del alumno, debido a que le ha permitido aumentar la experiencia laboral, conocer el contexto de la empresa y obtener una visión más amplia acerca de las actitudes que se debe tomar en una organización. Todas las actividades anteriormente expuestas se han cumplido satisfactoriamente, por ello se puede resaltar que el proceso de pasantías ha sido aprovechado al máximo. Se profundizó acerca de la Seguridad Informática, el uso e interacción de herramientas y software que vela por la infalibilidad de datos e información de un computador. En términos generales, las pasantías constituyen a una etapa de la vida en la que se aprende, de manera intelectual al convivir con otras personas y aprender, de manera profesional al aumentar el intelecto y de manera personal en el aprendizaje personal y relacional. Las recomendaciones a la institución; se podría interactuar con herramientas sobre la seguridad informática, instruir a las estudiantes aún mas sobre el sistema operativo Linux y el uso de la consola ya que en muchos departamento es usado, y orientar más acerca de redes. BIBLIOGRAFÍA Alfonso 2011, Concepto de un Sistema de detección de Intrusos y características. Consultado el 28 de Junio de 2012 de la Word Wide Web: http://www.maestrosdelweb.com/editorial/snort/ Ana 2002, Concepto de Programación Shell. Consultado el día 18 de Junio de 2012 por la Word Wide Web: http://geneura.ugr.es/~jmerelo/ic/node16.html. CCA (Consejo de Computación Académica) 2004, Reseña histórica, misión, visión y atribuciones del CCA. Consultado el 10 de Junio de 2012 de la Word Wide Web: http://www.cca.ula.ve/dependencia/index.php http://www.cca.ula.ve/dependencia/mision.php CCA (Consejo de Computación Académica) 2004, Organigrama del CCA. Consultado el 10 de Junio de 2012 de la Word Wide Web: http://www.cca.ula.ve/dependencia/estructura.php. Configurar equipos 2011, Concepto de un KVM Switch. Consultado el 28 de Junio de 2012 de la Word Wide Web: http://www.configurarequipos.com/doc432.html Florencia 2010, Concepto de Pasantías. Consultado el día 05 de Mayo de 2012 de la Word Wide Web: http://www.definicionabc.com/general/pasantias.php. Gilbert 2004, Importancia y Justificación de las pasantías. Consultado el 05 de Mayo de 2012 de un PDF: http://www.cca.ula.ve/servicios/gilberti.pdf. Gonzalo 2010, Concepto de Maltego. Consultado el día 18 de Junio de 2012 por la Word Wide Web: http://comunidad.dragonjar.org/f204/maltego-parte-i-traduccion-6400/. Hardsoftgeek 2007, Concepto de VirtualBox. Consultado el 28 de Junio de 2012 de la Word Wide Web: http://hardsoftgeek.wordpress.com/2007/09/21/%C2%BFque-es-virtualboxinstalacion-desde-repositorios/ RedUla (Red de datos de la Universidad de los Andes) 2010, Que es RedUla y quienes la Conforman. Consultado el día 05 de Mayo de 2012 por la Word Wide Web: http://www.red.ula.ve/RedULA.php. RedUla (Red de datos de la Universidad de los Andes) 2012, Tutorial para crear llaves publicas y privadas en Linux y Windows. Consultado el día 19 de Junio de 2012 por la Word Wide Web: http://blogs.ula.ve/seguridadtic/wp-content/uploads/2012/06/tutorialwindows.pdf, http://blogs.ula.ve/seguridadtic/wpcontent/uploads/2012/06/Tutorial1.pdf Snort 2012, Concepto de Snort. Consultado el 28 de Junio de 2012 de la Word Wide Web: http://www.snort.org/ Stolk A. 2010 Documento PDF, Monitoreo y Seguridad Informática, Misión de monitoreo, retos y objetivos, ventajas, desventajas y hacia donde vamos. Consultado el 05 Mayo de 2012. Taringa 2011, Concepto de Google+. Consultado el 28 de Junio de 2012 de la Word Wide Web: http://www.taringa.net/posts/offtopic/11509072/Que-es-Google__.html ULA (Universidad de los Andes) 2005, Reseña Histórica de la ULA. Consultado el día 06 de Mayo de 2012 de la Word Wide Web: http://www.ula.ve/index.php?option=com_content&view=article&id=172:institucion-glauniversidad-resena-historica&catid=47&Itemid=68. ULA (Universidad de los Andes) 2005, Facultad de Ingeniería; Reseña histórica, misión y visión. Consultado el día 06 de Mayo de 2012 de la Word Wide Web: http://www3.ula.ve/ingenieria/raiz/informacion_general/?id=27&id_detalles_no do=77.