Informe de Pasantías Mención Informática - ctica

Anuncio
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Escuela Técnica Comercial Colegio “Inmaculada Concepción”
Coordinación de Pasantías
Mérida Edo. Mérida
Informe de Pasantías
Mención Informática
Lisbelia López
C.I.: 23.555.229
Mérida Julio 2012
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Escuela Técnica Comercial Colegio “Inmaculada Concepción”
Coordinación de Pasantías
Mérida Edo. Mérida
Facultad de Ingeniería ULA
Red de Datos de la Universidad de Los Andes (RedULA)
Unidad de Seguridad y Monitoreo
Fecha de Inicio: 05/Marzo/2012
Fecha de Culminación: 29/Junio/2012
Prof. Ing. Miguel Quintero
Tutor Académico
Ing. Alejandra Stolk
Tutor Empresarial
AGRADECIMIENTO
A Dios Todopoderoso: Por haberme iluminado y guiado en el camino de la
sabiduría y orientar mis pasos por el sendero del éxito, a la vez permitirme
lograr mis objetivos y metas propuestas.
A mis Padres: Por brindarme su apoyo espiritual y moral en todo momento
y ser ejemplo de superación y fortaleza en mi vida, con su apoyo cuento en
todos los momentos épicos de mi etapa de crecimiento.
Al Colegio Inmaculada Concepción: De el depende mi formación como
persona, ya que sirvieron de guías en mi camino de vida, y siendo un pilar
importante me hicieron crecer y superar etapas.
Al Prof. Miguel Ángel Quintero: Por su destacada labor docente y por tener
tanta paciencia durante el transcurso de nuestros estudios.
Al personal de RedUla: Por haberme permitido realizar las prácticas
profesionales en dicha institución.
A la Ing. Alejandra Stolk: Mi tutora Empresarial de pasantías; quien con
mucha paciencia me oriento y ayudo a concluir esta meta.
Lisbelia.
INDICE
Agradecimiento
III
Introducción
6
Capítulo I: El Proceso de Pasantías
1.1 Pasantías…………..…………………………………………………………….9
1.2 Importancia y Justificación……………………………………………...……..9
1.3 Objetivo General……………………………………………………………….11
1.4 Objetivos Específicos…………………………………………………………11
1.5 Limitaciones………………………………………………………..……..……12
Capítulo II: La Empresa
2.1 Universidad de los Andes……………………………………………...….….14
2.2 Facultad de Ingeniería………………………………………………..………15
Reseña Histórica…………………………………………...………….…..16
Misión….……………………………………………………………………19
Visión……………..…………………………………………………………19
2.3 Consejo de Computación Académica (CCA)………………………………19
Reseña Histórica………………………………...………………………...19
Misión……………………………………………………………………….21
Visión…………………………………………………………………….....21
Atribuciones………………………………………………………………...22
Estructura Organizativa del CCA………………………………………...23
2.4 Red de Datos de la Universidad de Los Andes (RedUla)………………...23
¿Quienes lo conforman?………………………………………………….24
2.5 Unidad de Seguridad y Monitoreo………………………………………….25
Misión de Monitoreo……………………………………………………….25
Retos y Objetivos de Monitoreo………………………………………….25
Como se monitorea en RedUla…………………………………….....…25
Ventajas………………………………………………………………….…26
Desventajas……………………………………………………………...…27
Hacia donde vamos…………………………………………………….…27
Hacia donde vamos -Certificación Digital-….…………………………..28
Capítulo III: Actividades Realizadas
3.1 Habilitar y configurar el equipo de trabajo………………………………….30
3.2 Asistencia a charla para virtualizar equipos………………..……………....30
3.3 Instalación de Sistemas Operativos a equipos………………………...…..31
3.4 Instalación de un Identificador de Intrusos…………..………………….....31
3.5 Realización de pruebas con lenguaje Shell y elaboración de un
script…………………………………………………………………………...……33
3.6 Mantenimiento de equipos…………………………………………………...36
3.7 Actualización del blog de RedUla/Seguridad………………………………36
3.8 Apertura de cuenta en google+……………………………………………...37
3.9 Uso del dispositivo KVM Switch……………………………………………..38
3.10 Instalación de VirtualBox………………………………………………..…..39
3.11 Instalación de Maltego………………………………………………………41
3.12 Elaboración de dos (2) Tutoriales………………..………………………...42
Conclusión………………………………………………………………………….44
Bibliografía……………………………………………………………………….…45
INTRODUCCIÓN
Las sociedades cuentan hoy con dos poderosas herramientas para
cerrar la brecha que los separa de diferentes culturas o países: la educación
y el Internet. Afortunadamente en el proceso de pasantías se puede contar
con las dos características y en la mención se aplican ambas para hacer
posible un buen desempeño en el campo de la informática que esta
causando impacto a nivel mundial.
Es claro que en un período de desarrollo de tecnologías, que son
utilizadas para la cotidianidad de la persona; a medida que pasa el tiempo se
vuelven indispensables para la vida hasta llegar a un punto de ser de gran
importancia para la sociedad. Teniendo como aspecto real y relacionado con
las tecnologías, es importante que las personas tengan diferentes niveles de
educación, y es por ello que se pone en practica que un grupo, estudie para
tener un nivel de Técnico Medio; capaces de crear responsabilidades y de
ayudar a una empresa en su desarrollo, aportando de la mejor manera
posible los conocimientos adquiridos anteriormente.
Con la invención de nuevas tecnologías, se hace notar la facilidad que
tiene la vida de una persona común actualmente, dejamos atrás difíciles
procedimientos para realizar una tarea. Hoy en día con avances tecnológicos
como la computadora, se realizan actividades de una manera más rápida, y
de alguna forma más eficiente.
En el caso particular del Técnico Medio en informática, se tendrá la
oportunidad de cursar un año más de estudio y experiencia laboral, a manera
de realizarse la especialización. En este año se ven materias como:
Proyecto, informática, programación, sistemas operativos y estructura de
datos. En el momento que se comienza a estudiar para Técnico Medio se
compromete el estudiante a tener un período que consta de cuatro (4)
meses, en los que en una empresa se realizan actividades referentes a la
mención y se demuestran los conocimientos adquiridos en el período escolar
anterior. Resulta ser un tiempo en el que se apoya a la empresa en cualquier
actividad que lo requiera, y ellos dan como enseñanza al pasante el sentido
de la responsabilidad, cumpliendo con un horario establecido, y realizando
las actividades asignadas.
De la misma manera, mientras se van realizando las actividades, si
alguna no se conoce, se busca la manera para lograr hacerla o por lo menos
de hacer las investigaciones necesarias para su creación final.
En el informe a continuación se expresa de manera concreta las
actividades asignadas y realizadas por el pasante en este periodo y se
estructura de la siguiente manera:
CAPITULO I: Se muestra de manera detallada el proceso de
pasantías, la importancia y justificación por la que se realizo la labor y se ven
los objetivos para lograr con éxito las actividades laborales.
CAPITULO II: Se debe agradecer primordialmente a la empresa en la
que se realizaron las pasantías. Es por ello que en este capitulo se muestra
de manera explicativa la empresa. Donde se exponen la reseña histórica, la
misión y visión, sus objetivos, estructura, ventajas, desventajas y todo lo
referente a su organización dentro de ella.
CAPITULO III: En el periodo de pasantías se realizan una serie de
tareas y actividades expuestas por el tutor empresarial, en éste se muestra
de manera específica cada una de ellas, los recursos utilizados y la
perspectiva del pasante en este proceso.
CAPITULO I
El Proceso de Pasantías
1.1 Pasantías
Para Florencia (2010) las pasantías es la práctica profesional que
realiza un estudiante para poner en práctica sus conocimientos y facultades.
El pasante es el aprendiz que lleva adelante esta práctica con la intención de
obtener experiencia de campo, mientras que el encargado de guiarlo suele
conocerse como tutor.
El objetivo de la pasantía, por lo tanto, es brindarle experiencia laboral
al pasante y prepararlo para que pueda desarrollarse en el campo laboral
vinculado a su futura profesión. La remuneración que percibe el estudiante
por la pasantía es nula o escasa, lo que en muchos casos es aprovechado
por las empresas para contratar mano de obra barata. La pasantía implica la
formación del estudiante. (Florencia, 2010)
Las pasantías son un conjunto de actividades de carácter práctico,
que deben ser realizadas por el estudiante en empresas o instituciones tanto
públicas como privadas, las cuales le permitirán la aplicación en forma
integrada y selectiva, de conocimientos, habilidades, destrezas, aptitudes y
valores en casos específicos del campo laboral.
1.2 Importancia y Justificación
La pasante debe asistir y participar en el desarrollo de actividades
propias de cada empresa e inherentes a la formación académica de la
especialidad respectiva, ya que de esta manera, se le brinda al estudiante la
oportunidad de integrarse al campo de trabajo, como parte del desarrollo de
la profesión, así como también relacionarse con el personal que allí opera,
permitiendo la integración con el ambiente propio de la actividad laboral.
A su vez, permite poner en práctica los conocimientos adquiridos que
servirán de base para enfrentar situaciones reales, a fin de mejorar
habilidades y conocimientos, para el desempeño del trabajo como futuros
Técnicos Medios. Es por ello que el proceso de las pasantías constituye un
eje muy importante en el proceso de la formación académica del futuro
profesional. (Gilbert, 2004)
Por otra parte, es conveniente mencionar que es un requisito
preestablecido dentro de la normativa legal vigente en el país. Este período
parte de la base de que el estudiante, ya posee todos los conocimientos
académicos necesarios para enfrentar situaciones o problemas de la vida
real.
El proceso de pasantías constituye un período adecuado para la
búsqueda de nuevos conocimientos que propicien el complemento
académico del pasante. De esta manera, no sólo resuelven problemas a las
organizaciones, sino que éstas ofrecen experiencias y nuevas enseñanzas.
Es por ello, que el período de pasantías es tan importante en el proceso de
formación de los estudiantes, ya que éste les ofrece la oportunidad de
adquirir experiencia laboral, permitiéndoles despejar las dudas que los
agobia y dándoles a conocer como será su campo de trabajo. (Gilbert, 2004)
Además, en las pasantías el estudiante puede demostrar sus aptitudes
y cualidades para asumir responsabilidades y desempeñar un puesto de
trabajo, demostrando lo que sabe, lo que entiende, sus habilidades; también
puede captar lo que ignora y en lo que se encuentra menos preparado.
Por último, se debe indicar que el pasante al enfrentarse a las
exigencias indicadas por la organización debe recurrir a todas las
herramientas y fuentes de conocimiento que le permitan cumplir con las
tareas encomendadas. Sin duda esta es una de las primordiales enseñanzas
que ofrece el proceso de pasantías. (Gilbert, 2004)
Las pasantías es un periodo de tiempo de suma importancia para el
estudiante, ya que se integra a un ambiente laboral y pone en práctica los
conocimientos adquiridos durante el periodo de clases. Durante las pasantías
se obtienen nuevas enseñanzas acerca de la especialidad del estudiante y
que le permiten enriquecer su intelecto.
1.3 Objetivo General
Cumplir con las tareas asignadas, teniendo a disposición los
conocimientos adquiridos durante el proceso educativo, demostrando
destrezas y enseñanzas a medida que se van aplicando los conocimientos
durante el desarrollo de su responsabilidad.
1.4 Objetivos Específicos
•
Poner en práctica los conocimientos obtenidos en el periodo escolar.
•
Dar
soluciones
a
problemas
que
siendo
comunes,
pueden
ocasionarse dentro de la empresa.
•
Cumplir con las actividades asignadas por el tutor empresarial.
•
Lograr la relación interna con el personal que labora en la empresa.
•
Adquirir nuevos conocimientos acerca de las tareas diarias, y de
algunas situaciones no comunes que se puedan presentar.
•
Incrementar el sentido de responsabilidad, a medida que se van
desarrollando las actividades.
1.5 Limitaciones
No poseer suficientes conocimientos acerca del manejo de software y
lenguajes utilizados por la empresa, centrado en la seguridad
informática (Lenguaje Shell, Identificadores de Intrusos, Llaves
Públicas y Privadas…).
Deficiencia en idiomas diferentes al castellano que crearon dificultades
para la comprensión de los tutoriales de los diferentes programas
usados.
CAPITULO II
La Empresa
2.1 Universidad de Los Andes
Los orígenes de la Universidad de Los Andes se remonta al año de
1785, cuando Fray Juan Ramos de Lora, primer obispo de Mérida, funda en
esta ciudad una casa de educación para los jóvenes con vocación por la
carrera sacerdotal donde se les impartiría clases de religión, lengua latina y
moral. Dos años después esta casa fue convertida en Seminario Tridentino y
en 1789 se le dio el título de Real Colegio Seminario de San Buenaventura.
En 1806, ya consolidado el instituto, el rey Carlos IV lo autoriza para conferir
grados mayores y menores en Filosofía, Teología y Cánones, como si fuera
una universidad, aunque no le otorga tal categoría. (ULA, 2005)
El 21 de Septiembre de 1810 la Junta Superior que gobernaba en
Mérida le otorga al Seminario el ansiado Título de “Real Universidad de San
Buenaventura de Mérida de los Caballeros”. En 1812 un gran terremoto
destruye la ciudad y al año siguiente el Seminario- Universidad es trasladado
a Maracaibo donde comienza a funcionar en 1815 sólo como Seminario. En
1821 el Seminario-Universidad retorna a Mérida. En 1824 a la Universidad se
le da la denominación de Academia de Mérida (también le dicen Colegio de
Mérida), pero se impone el nombre de Universidad de Mérida. En 1832 el
gobierno nacional ordena la redacción de los primeros estatutos de esta
Universidad, con lo cual Seminario y Universidad quedan separados
igualmente, aunque quedan funcionando en el mismo edificio. (ULA, 2005)
El 21 de septiembre de 1872 el Presidente Antonio Guzmán Blanco
decreta la extinción de los Seminarios en todo el territorio venezolano y la
entrega de sus bienes a las escuelas de artes y oficios que se establezcan.
Al entregar el Seminario en 1875 el edificio donde funcionaba, la Universidad
de Mérida tuvo que desalojar y mudarse a otro inmueble, pero en 1877 el
gobierno del General Francisco Linares Alcántara ordena el retorno de la
Universidad a su antigua sede la cual le es traspasada definitivamente. (ULA,
2005)
El 24 de septiembre de 1883, estando de nuevo Guzmán Blanco en la
presidencia de la República ordena la venta de todos los bienes de la
Universidad de Mérida, con lo cual ésta se arruina y pasa a depender
completamente del presupuesto del Estado. En esa misma fecha el gobierno
le cambia el título a la Universidad de Mérida por el de Universidad de Los
Andes. En 1904 el gobierno del General Cipriano Castro le da la
denominación de Universidad Occidental y en 1905 se le restituye, ahora sí
definitivamente, su denominación actual de Universidad de Los Andes. (ULA,
2005)
2.2 Facultad de Ingeniería
La Facultad de Ingeniería imparte enseñanza de pregrado en las
carreras de Ingeniería Civil, Eléctrica, Geológica, Mecánica, Química,
Sistemas, con una matrícula de 3603 para el semestre B-2004; y en
postgrado ofrece Maestría, Doctorado y Especialidad en: Desarrollo de
Recursos de Aguas y Tierras, Opciones: Obras Hidráulicas, Planificación y
Desarrollo de los Recursos Hidráulicos, Ingeniería de Riego y Drenaje,
Recursos Hidráulicos UCLA, Gestión de Recursos Naturales Renovables y
Medio Ambiente, Ingeniería Química, Ingeniería de Procesos, Ingeniería de
Control y Automatización, Sistemología Interpretativa, Ingeniería Estructural,
Ingeniería de Mantenimiento, Ingeniería Vial, Ingeniería de Protección
Integral, Menciones Seguridad Industrial y Prevención y Control de
Incendios, Higiene Industrial y Protección Ambiental, Matemática Aplicada a
la Ingeniería, Ciencias Aplicadas en Hidráulica, Termofiuídos, Ingeniería de
Control, Computación, Automatización e Instrumentación. Para atender esta
carga docente la Facultad cuenta con 341 profesores activos y 55 jubilados.
(ULA, 2004)
Adscritos a la Facultad de Ingeniería funcionan también: el Instituto de
Fotogrametría, el Centro de Estudios de Micro-computación y Sistemas
Digitales, el Centro de Estudios de Simulación y Modelos, el Centro
Interamericano de Desarrollo e Investigación Ambiental y Territorial, el Centro
de Investigaciones Hidráulicas y de Mecánica de Fluidos, el Laboratorio de
Formulación, Interfaces, Reología y Procesos (FIRP) Laboratorio de
Hidráulica. (ULA, 2004)
Reseña Histórica
El inicio de los estudios de Matemática en la casa de Estudios
Superiores Emeritense coincide con la creación de la Real Universidad de
San Buenaventura de Mérida de los Caballeros en virtud del decreto
expedido por la Superior Junta Gubernativa de la Provincia el 21 de
septiembre de 1810, por el cual se concede que además de las cátedras que
al presente tiene el Seminario habiendo fondos suficientes, se aumente otra
de Filosofía si fuese necesario y se establezcan las de Anatomía,
Matemática, Historia Eclesiástica, Concilios, Lugares Teológicos y Sagrada
Escritura. Pero fue a mediados del siglo XIX, en 1843, cuando se fundó la
cátedra de Matemática que regentó inicialmente el Dr. Eloy Paredes. (ULA,
2004)
Hacia 1898 ésta había evolucionado en Facultad de Ciencias Exactas
que dispondría de Cátedras de Algebra Superior, Geometría Analítica y
Descriptiva, Cálculo Infinitesimal, Mecánica Racional, Geodesia, Astronomía
y Física. Otorgándose para esta fecha el título de Agrimensor y Física. (ULA,
2004)
En 1918, el Rector Dr. Diego Carbonell, estableció la Escuela de
Ciencias Físicas-Matemáticas y Naturales, que conforme al decreto del
Ejecutivo Nacional del 28 de julio de 1932 se transformó en Escuela de
Ciencias Físicas y Matemáticas. (ULA, 2004)
En el primer rectorado del Dr. Humberto Ruíz Fonseca fue erigida en
Facultad de Ingeniería por el Consejo Universitario el 14 de octubre de 1936.
El 10 de julio de 1962 se creó el Instituto de Fotogrametría de la Universidad
de Los Andes, adscrito a la Facultad de Ingeniería, según Decreto del
Consejo Universitario y conforme a la decisión del Consejo Nacional de
Universidades de fecha 29 de julio del mismo año. En el rectorado del Dr.
Pedro Rincón Gutiérrez fue establecida la Escuela de Ingeniería Eléctrica el
27 de Junio de 1964. (ULA, 2004)
En virtud de la masificación estudiantil y como resultado de la
preocupación de algunos profesores de la Facultad, en el año 1970 se
abrieron nuevas oportunidades de estudio, y tendiendo a la diversificación,
se crearon como departamentos las carreras de Ingeniería Química
(departamento adscrito a la Escuela de Ingeniería Civil), Ingeniería de
Sistemas e Ingeniería Mecánica (departamentos adscritos a la Escuela de
Ingeniería Eléctrica). Estas nuevas carreras fueron confirmadas como nuevas
Escuelas por el Consejo Nacional de Universidades en 1974. (ULA, 2004)
A partir de 1970, se crea a nivel Universitario, el Ciclo Básico General,
para la realización de los Estudios Básicos de Ingeniería, manteniéndose en
la Facultad los estudios a nivel del ciclo profesional. De manera que para
1975, la Facultad de Ingeniería de la Universidad de los Andes cuenta con
cinco Escuelas, las cuales ofrecen oportunidades de estudio en las carreras
de Ingeniería Civil, Ingeniería Eléctrica, Ingeniería Química, Ingeniería de
Sistemas e Ingeniería Mecánica. (ULA, 2004)
En 1973 se iniciaron cursos de Postgrado con el conferimiento del
grado de Magister en Suelos y Riego, Riego y Drenaje, Hidrología, Ingeniería
Hidráulica y Planificación de Recursos Hidráulicos.
Estos
cursos
fueron
dictados por el CIDIAT con la colaboración de la Facultad de Ingeniería y el
MOP. (ULA, 2004)
En enero de 1984, se inicia en la Facultad de Ingeniería la carrera de
Geología adscrita a la Escuela de Ingeniería Civil, con fecha 04 de junio de
1993 el Consejo Nacional de Universidades aprueba la creación de la
Escuela de Ingeniería Geológica. (ULA, 2004)
En la reunión ordinaria del 08 de junio de 1989, el Consejo
Universitario conoció y aprobó el informe de creación de la Escuela Básica
de Ingeniería a partir del 30 de mayo de 1989. Aprobada luego por el
Consejo Nacional de Universidades en su sesión ordinaria del 28 de julio del
mismo año. (ULA, 2004)
Misión
La Facultad de Ingeniería de la Universidad de Los Andes es una
comunidad académica, creadora, emprendedora, participativa y plural, en
permanente aprendizaje y desarrollo, ajustada a los valores éticos y
democráticos; su propósito es la formación y capacitación de profesionales
en los noveles de pregrado y postgrado, así como la generación y difusión de
conocimientos en el campo de las ingenierías, comprometidos con la
excelencia, con sensibilidad y solidaridad social, que contribuyan a la
solución de problemas y al desarrollo tecnológico de la región y la nación.
(ULA, 2004)
Visión
Ser una Unidad académica de excelencia en docencia, investigación y
extensión, en el área de las ingenierías, a la vanguardia de la educación
superior nacional e internacional, comprometida con la sociedad, formando y
capacitando profesionales integrales, generando y aportando soluciones en
ciencia, tecnología e innovación contribuyendo al desarrollo sustentable de la
Nación. (ULA, 2004)
2.3 Consejo de Computación Académica (CCA)
Reseña Histórica
La Universidad de los Andes (ULA), en el año 1987 establece en su
estructura organizativa un ente encargado de gestionar los servicios de
computación en el área docente e investigación; este ente se adscribe al
Vicerrectorado Académico y es denominado así, Consejo de Computación
Académica (CCA). Entre las razones que justifican la creación del CCA se
encuentran: la necesidad de integrar en el área Académica servicios que
permitan atender y desarrollar capacidades computacionales en distintos
ámbitos de la academia, la ineludible necesidad de fortalecer una plataforma
que permita la modernización tecnológica de la institución y el acceso a
internet, y la necesidad de establecer políticas de desarrollo en el área de las
TIC como una de las vías para actualizar procesos de gestión tanto del área
académica como administrativa. (CCA, 2004)
El CCA se encarga de promover, coordinar, evaluar, definir y facilitar
servicios de computación para el área académica y de investigación de la
ULA; sus funciones están orientadas a: asesorar al Consejo Universitario
sobre políticas que incentiven al desarrollo de los servicios de computación
en la institución, así como también promover el uso del computador como
una herramienta de trabajo, fomentar programas y proyectos que estimulen
el intercambio de experiencias y planes de formación en el área de la
computación, y desarrollar una infraestructura tecnológica (Red de datos de
la ULA) que permita instaurar servicios TIC en la institución. Desde el
establecimiento del CCA la institución tiene un ente, que de manera
progresiva ha gestionado:
La implementación de servicios computacionales en distintos ámbitos
del área académica de la universidad, tales como: Correo Electrónico,
Listas Institucionales, Repositorios Institucionales, Almacenamientos
de sitios WEB académicos, WEB del Profesor, entre otros.
El equipamiento de laboratorios docentes y de investigación.
El desarrollo de servicios avanzados y de alto rendimiento para
unidades de investigación e investigadores.
La instauración de la Red de Datos de la ULA (RedULA) que
interconecta las distintas Facultades y dependencias universitarias con
redes locales, nacionales e internacionales, así como también facilita
el acceso a internet.
El desarrollo de repositorios institucionales que permiten gestionar el
patrimonio intelectual de la institución.
La implementación de los programas, proyectos de adiestramiento en
teleinformática a las distintas comunidades universitarias y público en
general.
La implementación de políticas que permitan el libre acceso al
conocimiento, el uso del software libre, el buen uso de los recursos
TIC de la institución, entre otros. (CCA, 2004)
Misión
Fomentar
la
incorporación,
uso
y
desarrollo
de
servicios
computacionales en el área académica de la institución y en su entorno
social. (CCA, 2004)
Visión
Ser la entidad líder dentro de la Universidad de los Andes en la
promoción, difusión, uso y desarrollo en las Tecnologías de Información y
Comunicación
(TIC)
en
el ámbito
académico,
convirtiendo
a
nuestra Universidad en la referencia regional y nacional. (CCA, 2004)
Atribuciones
El CCA se encarga de promover, coordinar, evaluar definir y facilitar
servicios de computación para el área académica y de investigación de la
ULA; sus funciones están orientadas a:
Asesorar al Consejo Universitario sobre políticas que incentiven el
desarrollo de los servicios de computación en la institución.
Promover el uso del computador como una herramienta de trabajo.
Fomentar programas y proyectos que estimulen el intercambio de
experiencias tecnológicas.
Consolidar planes de formación en el área de la computación.
Desarrollar una infraestructura tecnológica (Red de Datos de la ULA)
que permita instaurar servicios TIC en la institución. (CCA, 2004)
El CCA esta distribuido de la siguiente manera:
Figura 1. Estructura Organizativa CCA. Fuente (CCA, 2009)
2.4 Red de Datos de la Universidad de Los Andes (RedULA)
Es la red académica más antigua de Venezuela, es una dependencia
universitaria
Vicerrectorado
adscrita
al
Académico
Consejo
de
la
de
Computación
ULA.
Gracias
al
Académica
del
mantenimiento
ininterrumpido y la aplicación progresiva y actualizada de recursos
tecnológicos, RedULA pone a disposición de la comunidad universitaria los
servicios básicos de suministro de Internet, así como todo lo relativo a la
seguridad de los datos que por ella viajan. Con esta infraestructura, que
funciona las 24 horas y los 365 días del año, la Universidad de Los Andes
promueve el acceso y construcción de información y conocimiento a través
de Internet. (RedUla, 2010)
¿Quienes la conforman?
RedULA es posible gracias a la voluntad institucional de la Universidad
de Los Andes de mantenerse al frente de las exigencias que se plantean en
Tecnologías de Información para la comunidad académica. (RedUla, 2010)
Este proyecto se desarrolló institucionalmente en el año 1991 por el
Vicerrectorado Académico a través del CCA. Actualmente el CPTM ofrece el
servicio de "Administración y mantenimiento de RedULA", el cual cuenta con
una estructura que permite el servicio ininterrumpido de RedULA y que reúne
a personal calificado para la coordinación de proyectos de ingeniería
conceptual y de detalle que permiten la instalación de nuevas redes,
servicios y mecanismos de comunicación, así como también para la
administración de servicios críticos, tales como: correo electrónico, seguridad
informática, administración de la infraestructura, etc. (RedUla, 2010)
Junto a esta estructura, la ULA despliega además su organización
interna para establecer demandas y seguimiento a los servicios de tele
información, trabajándose en forma conjunta para dar respuestas a las
necesarias actualizaciones. (RedUla, 2010)
Pero los principales actores de RedULA son los usuarios. Personal
académico, docente, administrativo y la población hacen de RedULA una
propuesta óptima para conectar la comunidad universitaria entre sí y con el
resto del mundo. (RedUla, 2010)
2.5 Unidad de Seguridad y Monitoreo
Misión de Monitoreo
Administrar y mantener la arquitectura de seguridad y monitoreo de la
red de la Universidad de Los Andes, a la vez proveer alarmas oportunas,
políticas y lineamientos prácticos orientados a optimizar la disponibilidad
y el rendimiento de los servicios provistos por RedULA. (RedUla, 2010)
Retos y Objetivos de Monitoreo
Disponibilidad
Planificación de capacidad
Historial de fallas
Detección de ataques
Patrones de tráfico
Como se Monitorea en RedUla
12 sondas de monitoreo
Alrededor de la ciudad y sus núcleos
1 sonda central para disponibilidad
1 sonda central para tráfico y detección de problemas de red
• Cada sonda de monitoreo tiene instalada las siguientes aplicaciones:
Nagios y smokeping
• En cada sonda se definen los equipos de comunicación, servidores y
servicios de esa zona.
• En la aplicación de smokeping se colocan los sitios internos y externos que
nos servirán para determinar cualquier problema en la zona.
• En la sonda de monitoreo principal se configuraron los parametros
necesarios para que se envien correos y se llame a los grupos de resolución
según el equipo o servicio que presente problemas.
• Se creó un test de velocidad interno con el cual podemos descartar
problemas de conexión de los usuarios.
• Una vez que el grupo de monitoreo detecta un problema genera un ticket en
el sistema de atención de requerimientos RT al grupo de resolución que
corresponde.
• Los grupos de resolución verifican la falla y al momento de tener una causa
de la misma comentan el equipo para que todos los grupos de redula estén
al tanto de la razón de la falla.
• Los grupos de resolución de fallas escriben un correo a la lista guardias en
el cual se coloca la causa de la falla y el tiempo estimado de resolución de la
misma.
• Cuando los grupos de resolución van a realizar un trabajo planificado se
realiza un comentario de trabajo planificado con tiempo estimado de
interrupción. (RedUla, 2010)
Ventajas
• Código abierto (software libre).
• Altamente personalizable y configurable.
• Es flexible:
– Utiliza plugins para revisar el estado de distintos servicios
– Pueden escribirse plugins fácilmente en varios lenguajes
• Escalable y robusto:
– Soporta miles de nodos
– Capacidad de especificar jerarquía topológica. (RedUla, 2010)
Desventajas
La cantidad de opciones y parámetros puede parecer pesado al
principio.
El mantenimiento de muchos nodos se hace tedioso, pero se puede
automatizar con scripts de configuración. (RedUla, 2010)
Hacia donde vamos
• Monitoreo de tráfico por facultad
• Cortafuegos por facultad
• Inventario de servidores por facultad y reubicación de servicios a troncales
de facultad. (RedUla, 2010)
Hacia donde vamos -Certificación digital• Para realizar tareas administrativas de forma electrónica asegurando que la
persona que realizó dicha tarea es quien dice ser.
• Para cifrar documentos y asegurarnos de que viajen a través de la red sin
que puedan modificarse, y si se modifican poder darnos cuenta
• Para asegurar a la comunidad universitaria y terceros de confianza la
identidad electrónica de personas, equipos y servicios relacionados a ella.
• Para ayudar a la comunidad universitaria a realizar procesos de
automatización y digitalización de las actividades administrativas. (RedUla,
2010)
CAPITULO III
Actividades Realizadas
La alumna Lisbelia López, realizó su proceso de pasantías en la
Unidad de Seguridad y Monitoreo. Las actividades realizadas en la ya
mencionada organización fueron desarrolladas en un periodo de cuatro (4)
meses, comprendidos desde el 05 de marzo hasta el 29 de junio del 2012.
3.1 Habilitar y Configurar el equipo de trabajo
Al llegar a la oficina no había equipo de trabajo, así que la primera
actividad fue armar un computador e instalarle Ubuntu para uso de la
pasante.
Figura 2. Escritorio del equipo de trabajo
3.2 Asistencia a charla para Virtualizar equipos
El segundo día laboral se les hizo a las pasantes una invitación a una
charla de virtualización de equipos grandes, que se hace para aprovechar la
capacidad que tiene el computador. La virtualización de los equipos de
sobremesa promete ventajas extraordinarias para las organizaciones de las
empresas: eficiencia, consolidación, facilidad de administración, seguridad
y menor consumo de energía.
3.3 Instalación de Sistemas Operativos a equipos
En algunas ocasiones se instalaron Sistemas Operativos como Debian
y Ubuntu en equipos diferentes al de la pasante, para facilitar pruebas
posteriores. En el momento de la instalación se debía configurar la red
manualmente con direcciones IP asignadas.
3.4 Instalación de un Identificador de Intrusos
Para instalar el Identificador de Intrusos se realizó una investigación
previa ya que era un software desconocido. Luego se procedió a la
instalación del programa “SNORT”. Aún así, hubo dificultades con el proceso
de inicialización del mismo.
Un IDS o Sistema de Detección de Intrusos es una herramienta de
seguridad que intenta detectar o monitorizar los eventos ocurridos en un
determinado sistema informático o red informática en busca de intentos de
comprometer la seguridad de dicho sistema. (Alfonso, 2011)
Los IDS buscan patrones
previamente
definidos que
impliquen
cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o
host.
Los IDS aportan a nuestra seguridad una capacidad de prevención y
de alerta anticipada ante cualquier actividad sospechosa. No están
diseñados para detener un ataque, aunque sí pueden generar ciertos
tipos de respuesta ante éstos.
Los IDS: aumentan la seguridad de nuestro sistema, vigilan el tráfico
de nuestra red, examinan los paquetes analizándolos en busca de
datos sospechosos y detectan las primeras fases de cualquier ataque
como pueden ser el análisis de nuestra red, barrido de puertos, etc.
(Alfonso, 2011)
Snort es una red de código abierto de prevención de intrusiones y
sistema de detección (IDS / IPS) desarrollado por Sourcefire. Al combinar los
beneficios de la firma, el protocolo, y la inspección basada en anomalías,
Snort es el mayor despliegue de IDS / IPS de tecnología en todo el mundo.
Con millones de descargas y cerca de 400.000 usuarios registrados, Snort se
ha convertido en el estándar de facto para IPS. (Snort, 2012)
Figura 3. Instalación del Snort por consola
3.5 Realización de pruebas con lenguaje Shell y elaboración
de un script
Durante varios días se investigó sobre el lenguaje Shell para crear un
script que arrojara los datos más relevantes de un archivo que contenía
varios ping de IPS. Finalmente el script mostraba información como: Fecha,
hora, y dirección IP.
El archivo contenía aproximadamente ocho (8) ping de una IP
diferente por día. Muestra de una parte del archivo:
Wed Jan 25 09:07:05 VET 2012
PING 150.185.156.254 (150.185.156.254) 56(84) bytes of data.
64 bytes from 150.185.156.254: icmp_seq=1 ttl=255 time=2.51 ms
64 bytes from 150.185.156.254: icmp_seq=2 ttl=255 time=0.942 ms
64 bytes from 150.185.156.254: icmp_seq=3 ttl=255 time=1.26 ms
64 bytes from 150.185.156.254: icmp_seq=4 ttl=255 time=2.46 ms
64 bytes from 150.185.156.254: icmp_seq=5 ttl=255 time=1.02 ms
64 bytes from 150.185.156.254: icmp_seq=6 ttl=255 time=2.05 ms
64 bytes from 150.185.156.254: icmp_seq=7 ttl=255 time=2.32 ms
64 bytes from 150.185.156.254: icmp_seq=8 ttl=255 time=1.81 ms
64 bytes from 150.185.156.254: icmp_seq=9 ttl=255 time=2.13 ms
64 bytes from 150.185.156.254: icmp_seq=10 ttl=255 time=1.61 ms
--- 150.185.156.254 ping statistics --10 packets transmitted, 10 received, 0% packet loss, time 9037ms
rtt min/avg/max/mdev = 0.942/1.814/2.511/0.554 ms
Wed Jan 25 09:45:01 VET 2012
PING 150.185.156.254 (150.185.156.254) 56(84) bytes of data.
64 bytes from 150.185.156.254: icmp_seq=1 ttl=255 time=2.34 ms
64 bytes from 150.185.156.254: icmp_seq=2 ttl=255 time=3.17 ms
64 bytes from 150.185.156.254: icmp_seq=3 ttl=255 time=1.59 ms
64 bytes from 150.185.156.254: icmp_seq=4 ttl=255 time=2.68 ms
64 bytes from 150.185.156.254: icmp_seq=5 ttl=255 time=1.67 ms
64 bytes from 150.185.156.254: icmp_seq=6 ttl=255 time=1.99 ms
64 bytes from 150.185.156.254: icmp_seq=7 ttl=255 time=2.25 ms
64 bytes from 150.185.156.254: icmp_seq=8 ttl=255 time=0.815 ms
64 bytes from 150.185.156.254: icmp_seq=9 ttl=255 time=1.91 ms
El script se desarrollo de la siguiente manera:
#!/bin/bash/
echo "Direcciones IP"
sleep 2
cd /home/monitoreo/Documentos/
split -l 4 rtt_liria_2.txt prueba
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
cat
pruebaad
pruebaag
pruebaaj
pruebaam
pruebaap
pruebaas
pruebaav
pruebaay
pruebabb
pruebabe
pruebabh
pruebabk
pruebabn
pruebabq
pruebabt
pruebabw
pruebabz
pruebacc
pruebacf
pruebaci
pruebacl
pruebaco
pruebacr
pruebacu
pruebacx
pruebada
pruebadd
pruebadg
pruebadj
pruebadm
pruebadp
pruebads
pruebadv
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
>>
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
pruebaaa
nano pruebaaa
cp /home/monitoreo/Documentos/pruebaaa
/home/monitoreo/Documentos/listado
rm prueba*
echo "Adiós"
Cuando se ejecuta el script arroja resultados como:
--- 150.185.149.254 ping statistics --10 packets transmitted, 10 received, 0% packet loss, time 9025ms
rtt min/avg/max/mdev = 0.753/1.520/3.582/0.802 ms
PING 150.185.130.250 (150.185.130.250) 56(84) bytes of data.
--- 150.185.130.250 ping statistics --10 packets transmitted, 10 received, 0% packet loss, time 9001ms
rtt min/avg/max/mdev = 0.323/0.449/0.823/0.132 ms
PING 150.185.163.253 (150.185.163.253) 56(84) bytes of data.
--- 150.185.163.253 ping statistics --10 packets transmitted, 10 received, 0% packet loss, time 8998ms
rtt min/avg/max/mdev = 0.324/0.415/0.571/0.086 ms
Thu Feb 2 08:33:46 VET 2012
Se conoce con el nombre de Shell al programa que atiende a los
ordenes tecleadas en el terminal y las traduce (interpreta) a instrucciones en
la sintaxis interna del sistema; es decir es él interprete de comandos del
sistema operativo UNIX. También se le conoce con el nombre de caparazón.
(Análogo al Command.com de MS-DOS). (Ana, 2002)
El Shell es un programa del sistema operativo, pero no forma parte del
núcleo del mismo. Se ejecuta cada vez que un usuario se identifica ante el
sistema y comienza una sesión. Se ejecuta un Shell para cada usuario que
se conecta al sistema. Cuando un usuario introduce una orden, el Shell, que
es un programa en continua ejecución, analiza la línea y llama a ejecución al
programa o programas que realiza la función solicitada por la orden. (Ana,
2002)
El Shell es también un lenguaje de programación que soporta todas
las estructuras propias de los lenguajes modernos. Además permite la
utilización de todas las primitivas del sistema operativo de control de
procesos, interrupciones y utilidades para diseñar programas de comandos
por el usuario. A los programas realizados con el Shell se les llama Shell
Scripts, Procedimientos Shell o Guiones de Comando. (Ana, 2002)
3.6 Mantenimiento de Equipos de Computación
Eventualmente se hacían reparaciones a equipos de la Unidad de
Seguridad y Monitoreo como: Reemplazar fuentes de poder, disco duro y
unidad de CD, para un mejor funcionamiento.
3.7 Actualización del blog de RedUla: Seguridad
La unidad de seguridad y monitoreo cuenta con un blog creado en
Wordpress que constantemente se debe actualizar. Se incluían noticias
recientes y artículos importantes sobre la Seguridad Informática, también se
instalaron una serie de plugins para el mejor funcionamiento del mismo,
como: Contadores de visitas y entrada automática de las noticias con las
redes sociales (Facebook, Twitter y Google+). También se actualizó el
glosario del blog con palabras nuevas.
Figura 4. Blog en WordPress de la unidad de Seguridad y Monitoreo
3.8 Apertura de cuenta en Google+ para la Unidad de
Seguridad y Monitoreo
Se creó una cuenta en la red social Google+ para la Unidad de
Seguridad y Monitoreo, ajustándola al perfil de dicha unidad (logo, una
pequeña descripción del departamento, enlaces al blog de seguridad y redes
sociales como Twitter y Facebook).
Google + es un servicio de red social de Google Inc. El servicio
lanzado el 28 de junio de 2011, en una invitación de sólo fase de pruebas. Al
día siguiente, los usuarios existentes se les permitió invitar a sus amigos, que
están por encima de 18 años de edad, al servicio de crear sus propias
cuentas. Sin embargo, esta fue suspendida rápidamente en un día después
de que se "demanda una locura" para las cuentas. Google + se construirá
como una capa que no sólo integra diferentes servicios de Google sociales,
tales como perfiles de Google y Google Buzz, sino que también introduce
muchas nuevas características incluyendo círculos, lugares de reunión, las
chispas y se acurruca. Google + también estará disponible como una
aplicación de escritorio y como una aplicación en Android y los sistemas
operativos IOS. Fuentes como The New York Times se han declarado en
el mayor intento de Google para competir con la redsocial Facebook, que
tenía más de tres cuartos de billón de usuarios en 2011. (Taringa, 2011)
3.9 Uso del dispositivo KVM Switch
En algunas oportunidades debía usar más de un equipo para agilizar
el trabajo, es por esto que comencé a usar un KVM Switch de cuatro (4)
puertos (Para conectar cuatro (4) computadoras a un mismo monitor). Uno
de los puertos del KVM es para conectar el monitor, se deben buscar dos
cables aparte para conectar los cases, en caso de que sean dos.
Un KVM o Keyboard Video Mouse es un dispositivo de conmutación
(switch) que permite el control de distintos equipos con tan sólo un monitor,
un teclado y un ratón. (configurarequipos, 2011)
Esto es especialmente útil en el caso de tener que controlar desde un
mismo
puesto
una
estación
de
trabajo
y
uno
o
varios
servidores. (configurarequipos, 2011)
Hay KVM de diferentes tipos, desde los más antiguos, totalmente
manuales, hasta electrónicos, controlados por un simple botón o controlados
desde el teclado. Estos últimos nos permiten, mediante una combinación de
teclas, alternar el control entre una CPU y otra u otras, con capacidad para
controlar desde 2 hasta 32 CPU'S. (configurarequipos, 2011)
Los primeros KVM consistían en un simple switch totalmente manual
que conmutaba las conexiones. Uno de los inconvenientes de este sistema
era que se necesitaba tener el control apuntando hacia el ordenador que
encendíamos, ya que si no, al no detectar ni el teclado ni el ratón ni el
monitor, no solían arrancar.
Esto se solucionó con los KVM electrónicos, en los que las CPU'S
detectan el teclado, ratón y monitor independientemente de hacia dónde
apunte el control de los mismos. (configurarequipos, 2011)
Figura 5. Dispositivo de KVM Switch
3.10 Instalación de Virtual Box
Virtual Box es una herramienta que nos permite virtualizar equipos. En
una PC que tenía como sistema base Ubuntu 11.04 se instaló esta
herramienta, luego, sobre de ella cuatro (4) Sistemas Operativos más
(Owasp, Samurai, Brack Track y Windows XP).
VirtualBox es básicamente un programa de virtualización. ¿Que es
virtualización? En informática virtualización es un concepto que esta
creciendo mucho en los últimos días y es la posibilidad de estar corriendo
más de un sistema operativo simultáneamente. Esto quiere decir que
podemos estar usando algún sistema operativo base como Linux / Windows
o Mac OS y sobre él con una maquina virtual, creando un disco virtual y
usando una parte de la memoria y vídeo del anterior podemos instalar
cualquier otro sistema operativo. Para hacer correr un solo sistema virtual
necesitamos un buen procesador y bastante memoria y si queremos tener
varios sistemas virtuales corriendo simultáneamente ya tendríamos que
contar con algún procesador doble núcleo. (hardsoftgeek, 2007)
Figura 6. Maquinas Virtuales en VirtualBox
3.11 Instalación de Maltego
Se instaló Maltego para probar direcciones IP de algunos equipos y
recibir resultados en forma grafica, fue una instalación sencilla. Es un
programa del Sistema Operativo Samurai.
Maltego es un programa que recopila información de internet y la
representa de forma gráfica para que sea sencilla de analizar, es una
herramienta muy potente, llena de opciones que pueden ser muy útiles para
investigar empresas, sitios, personas y mucho más. (Gonzalo, 2010)
Permite iniciar búsquedas a partir de dominios, IPs, ubicaciones
geográficas, correos, nombres, teléfonos e incluso frases. (Gonzalo, 2010)
Figura 7. Resultado en esquema de una dirección IP
3.12 Elaboración de Tutoriales
Una de las actividades finales fue la elaboración de dos (2) tutoriales
para crear llaves Privadas y Públicas con GnuPG.
1) Tutorial para crear llaves desde Linux (por la consola). Después de
varias pruebas e investigación se logró recopilar resultados e
información para la elaboración del mismo. Las llaves Públicas y
Privadas ofrecen seguridad al envió de información confidencial. Se
logro hacerlo con la instalación de la herramienta GnuPG.
GnuPG es una herramienta de seguridad en comunicaciones
electrónicas, sirve para cifrar (encriptar) mensajes, documentos... utiliza
criptografía para que los usuarios puedan comunicarse de un modo seguro.
En un sistema cada usuario posee un par de llaves, compuesto por una llave
privada y una llave pública. Cada uno debe mantener su llave privada
secreta, ya que si alguien más la conociese podría descifrar (desencriptar) lo
que nos mandan cifrado, no debe ser revelada nunca. La llave pública se
puede entregar a cualquier persona con la que el usuario desee
comunicarse.
Las llaves tienen una importante función, la cual es enviar información
confidencial como: Cuentas bancaria, contraseñas, datos personales
(nombres, apellidos, correos, números telefónicos…), información de
vehículos… por una vía confiable para ofrecer seguridad e integridad en la
información que se envía. (RedUla, 2012)
2) Tutorial para crear llaves Windows (por interfaz gráfica). Se instaló la
herramienta GPGwin, se hicieron varias pruebas y finalmente se creo
el tutorial.
Gpg4win constituye una interesante aplicación de software libre con la
que puedes cifrar archivos y correos electrónicos mediante el empleo de un
sistema de llaves públicas y privadas.
El algoritmo de cifrado que emplea este programa también es libre y
se denomina ’GNU Privacy Guard’, la alternativa de código abierto a los
sistemas de codificación patentados.
Gpg4win creará ambas llaves en función de los parámetros que
especifiques. Para poder trabajar con el programa es necesario conocer la
llave pública del destinatario.
El funcionamiento es el siguiente: la información se cifra con la llave
pública del receptor y cuando éste recibe el documento lo descifra
empleando su llave privada.
El programa instala un plugins para el cliente de correo ’MS Outlook’
con la que es posible cifrar los mensajes desde la interfaz de esta aplicación.
CONCLUSIÓN
Durante el periodo de pasantías se obtuvo un complemento
indispensable para la educación del alumno, debido a que le ha permitido
aumentar la experiencia laboral, conocer el contexto de la empresa y obtener
una visión más amplia acerca de las actitudes que se debe tomar en una
organización.
Todas las actividades anteriormente expuestas se han cumplido
satisfactoriamente, por ello se puede resaltar que el proceso de pasantías ha
sido aprovechado al máximo. Se profundizó acerca de la Seguridad
Informática, el uso e interacción de herramientas y software que vela por la
infalibilidad de datos e información de un computador.
En términos generales, las pasantías constituyen a una etapa de la
vida en la que se aprende, de manera intelectual al convivir con otras
personas y aprender, de manera profesional al aumentar el intelecto y de
manera personal en el aprendizaje personal y relacional.
Las recomendaciones a la institución; se podría interactuar con
herramientas sobre la seguridad informática, instruir a las estudiantes aún
mas sobre el sistema operativo Linux y el uso de la consola ya que en
muchos departamento es usado, y orientar más acerca de redes.
BIBLIOGRAFÍA
Alfonso 2011, Concepto de un Sistema de detección de Intrusos y
características. Consultado el 28 de Junio de 2012 de la Word Wide Web:
http://www.maestrosdelweb.com/editorial/snort/
Ana 2002, Concepto de Programación Shell. Consultado el día 18 de
Junio de 2012 por la Word Wide Web:
http://geneura.ugr.es/~jmerelo/ic/node16.html.
CCA (Consejo de Computación Académica) 2004, Reseña histórica,
misión, visión y atribuciones del CCA. Consultado el 10 de Junio de 2012 de
la Word Wide Web: http://www.cca.ula.ve/dependencia/index.php
http://www.cca.ula.ve/dependencia/mision.php
CCA (Consejo de Computación Académica) 2004, Organigrama del
CCA. Consultado el 10 de Junio de 2012 de la Word
Wide Web:
http://www.cca.ula.ve/dependencia/estructura.php.
Configurar equipos 2011, Concepto de un KVM Switch. Consultado el
28 de Junio de 2012 de la Word Wide Web:
http://www.configurarequipos.com/doc432.html
Florencia 2010, Concepto de Pasantías. Consultado el día 05 de
Mayo de 2012 de la Word Wide Web:
http://www.definicionabc.com/general/pasantias.php.
Gilbert 2004, Importancia y Justificación de las pasantías. Consultado
el 05 de Mayo de 2012 de un PDF:
http://www.cca.ula.ve/servicios/gilberti.pdf.
Gonzalo 2010, Concepto de Maltego. Consultado el día 18 de Junio de
2012 por la Word Wide Web:
http://comunidad.dragonjar.org/f204/maltego-parte-i-traduccion-6400/.
Hardsoftgeek 2007, Concepto de VirtualBox. Consultado el 28 de
Junio de 2012 de la Word Wide Web:
http://hardsoftgeek.wordpress.com/2007/09/21/%C2%BFque-es-virtualboxinstalacion-desde-repositorios/
RedUla (Red de datos de la Universidad de los Andes) 2010, Que es
RedUla y quienes la Conforman. Consultado el día 05 de Mayo de 2012 por
la Word Wide Web: http://www.red.ula.ve/RedULA.php.
RedUla (Red de datos de la Universidad de los Andes) 2012,
Tutorial para crear llaves publicas y privadas en Linux y Windows.
Consultado el día 19 de Junio de 2012 por la Word Wide Web:
http://blogs.ula.ve/seguridadtic/wp-content/uploads/2012/06/tutorialwindows.pdf, http://blogs.ula.ve/seguridadtic/wpcontent/uploads/2012/06/Tutorial1.pdf
Snort 2012, Concepto de Snort. Consultado el 28 de Junio de 2012 de
la Word Wide Web: http://www.snort.org/
Stolk A. 2010 Documento PDF, Monitoreo y
Seguridad Informática, Misión de monitoreo, retos y objetivos, ventajas,
desventajas y hacia donde vamos. Consultado el 05 Mayo de 2012.
Taringa 2011, Concepto de Google+. Consultado el 28 de Junio de
2012 de la Word Wide Web:
http://www.taringa.net/posts/offtopic/11509072/Que-es-Google__.html
ULA (Universidad de los Andes) 2005, Reseña Histórica de la ULA.
Consultado el día 06 de Mayo de 2012 de la Word Wide Web:
http://www.ula.ve/index.php?option=com_content&view=article&id=172:institucion-glauniversidad-resena-historica&catid=47&Itemid=68.
ULA (Universidad de los Andes) 2005, Facultad de Ingeniería; Reseña
histórica, misión y visión. Consultado el día 06 de Mayo de 2012 de la Word
Wide Web:
http://www3.ula.ve/ingenieria/raiz/informacion_general/?id=27&id_detalles_no
do=77.
Descargar