lunes, 4 de julio de 2011

PLAN DE SEGURIDAD DE LA INFORMACIÓN - INSTALACIÓN Y CONFIGURACIÓN


El objetivo primordial de la elaboración de este trabajo es con el fin de implementar diferentes tipos de Soluciones Perimetrales, aplicables dentro de un entorno real, indagando en esencia fomentar y propiciar la seguridad del ambiente productivo en las conexiones de Red e Internet. Cabe resaltar que para su correcta preparación e implementación se hizo uso de diferentes herramientas y aplicaciones (Software) para facilitar dicho proceso como lo es GNS3, SDM, diferentes distribuciones de firewalls por software tales como PFSENSE, ZENTYAL, ENDIAN, entre otros; los cuales a su vez permiten configurar y administrar efectivamente otras soluciones Perimetrales para tener bajo un mismo sistema todas las implementaciones de seguridad.






Plan de Seguridad-sara Fernandez_38110

jueves, 26 de mayo de 2011

Herramienta Cryptool


CRYPTOOL es un programa freeware que le permite aplicar y analizar técnicas de criptografía. Tiene el típico look-and-feel de una aplicación Windows.

Dispone de una extensa ayuda gracias a la cual podrá entender los conceptos que se le presentan sin necesidad de un elevado conocimiento sobre criptografía. Está disponible en inglés, alemán, polaco y ahora, también en castellano. En CrypTool están implementadas prácticamente todas las funciones criptográficas actuales y le permitirá, además de utilizarlas, aprender sobre su funcionamiento interno.






MANUAL_CRIPTOOL_Sara Fernández_38110_CORREGIDO

martes, 17 de mayo de 2011

Dispositivos activos


En la siguiente entrada les daré a conocer una breve descripción acerca de los efectos que se pueden lograr cuando procedemos a efectuar un análisis de riesgo a algunos dispositivos activos que pertenezcan y cumplan un cargo en específico dentro de la red.

Para llevar a cabo un análisis de riesgo se debe tener en cuenta unos parámetros establecidos que son básicos para que los resultados sean los que esperamos. Se muestra una gráfica con los aportes de riesgo que se identificaron para cada uno de los dispositivos activos que fueron examinados Entre más alta la Probabilidad de Amenaza y Magnitud de Daño, más amplio es el riesgo y el peligro al procedimiento, lo que parece que es necesario realizar medidas de protección.




El análisis y manejo de riesgo es una herramienta necesaria para las empresas u organizaciones, en especial en estados donde las variables económicas y las normas de juego cambian constantemente. Es elemental tenerlo en cuenta en toda toma de decisión e incluirlo en el procedimiento estratégico de las empresas.

En primer paso se debe averiguar si el activo esta en completo funcionamiento, si esta conectado a la red y si tiene una persona autorizada que me pueda ofrecer toda la información viable acerca del mismo. Establecemos una tabla de manera que se explique las importantes características del activo.


LOS ELEMENTOS RELACIONADOS CON EL ANÁLISIS DE RIESGO

  • Activo. Es una entidad o recurso de valor empleado en una compañía u distribución
  • Amenaza. Es un suceso que puede ocasionar un incidente de seguridad en una compañía u organización causando daños o desventajas potenciales en sus activos.
  • Vulnerabilidad. Es una debilidad que puede ser explotada con la ejecución de una u otras amenazas a un activo.
  • Riesgo. Es la probabilidad de ocurrencia de un suceso que puede producir un daño permitido a servicios, recursos o métodos de una empresa.
  • Análisis. Examinar todo definiendo cada uno de los mecanismos que lo forman a fin de acabar la relación entre sus elementos.
  • Control. Es un elemento de seguridad de prevención y corrección usado para reducir las vulnerabilidades

Proceso de Administración de Riesgo. Es un asunto permanente dado que es preciso evaluar diariamente los riesgos hallados y si estos nos pueden llegar a causar algún daño, hay que hacer procesamiento de datos en las diferentes fases de riesgo. Es por eso que se deben realizar los análisis de riesgo del proyecto referido al que se quiere implementar un activo.

Análisis de vulnerabilidades - OpenVAS

En esta entrada se mostraran los pasos de la instalación y configuración de la aplicación OpenVas que debemos hacer contra un servidor al que se le quiera hacer el análisis de vulnerabilidades.

  • Para realizar la instalación desde paquete podemos utilizar el script que nos ofrecen directamente con wget


  • En el siguiente paso podremos instalar OpenVAS mediante yum:


  • A continuación deberemos actualizar (o instalar en el caso que no lo tengamos) sqlite y sqlite-devel, como lo muestra la imagen.


  • En el caso que no actualizemos el sqlite más adelante nos encontraremos que no podemos arrancar el openvas-manager y nos saldria un error
  • En la siguiente imagen nos mostrara como deberemos arrancar el openvassd:


  • A continuación reconstruiremos la base de datos de plugins con openvasmd, con el siguiente comando mostrado en la imagen.
  • levantamos el openvas-manager:
  • Se hace lo mismo con el openvas-administrator:


  • En este siguiente paso debemos crear un usuario con el que acceder al OpenVAS mediante openvas-adduser:


  • Creamos el usuario con su respectiva Password, que nos permitira acceder a dicha plataforma OpenVas


  • Y finalizamos dándole (Ctrl + D) y ahi nos mostrara el usuario con su respectivo password ya creados.


  • instalaremos la interfaz web de OpenVAS, llamada greenbone-security-assistant:


  • Si la intentamos levantar con /etc/init.d/gsad veremos que no arranca porque no esta compilado con soporte SSL, entonces por lo que deberemos arrancarlo con la opción (http-only), como lo muestra la siguiente imagen.


  • Mediante netstat podemos comprobar que todos los Daemons esten correctamente levantados y escuchando al puerto como muestra la imagen anterior.


  • Finalmente ya solo nos quedará conectarnos a la interfaz web en el puerto 9392 del equipo.

  • La interfaz es algo más compleja que la del Nessus:


  • Una de las características que no tiene Nessus es el escalado de eventos

En la siguiente URL encontraras mas información acerca de la instalación y configuración de OpenVas en Centos 5.5.




Metasploit --- Explotando vulnerabilidad en Firefox 3.5


En la siguiente publicación se pretende indicar dar a conocer los pasos que debemos seguir para la explotación de una vulnerabilidad en Metasploitable, dando una breve explicación acerca de problemas frecuentes que se presentan en un sistema de Seguridad Informático, es decir, que un intruso ejecute un exploit. (Metasploit --- Explotando vulnerabilidad en Firefox 3.5)

Con el conocimiento de estos posibles ataques tenemos la oportunidad de protegernos, tomar medidas de prevención y evitar la pérdida de información valiosa.








Trabajo Vulnerabilidades 2 its Sara Fernandez 38110

Metasploit --- Explotando vulnerabilidad en IE (Blue Screen of Death)


En la siguiente entrada pretendo dar a conocer una vulnerabilidad que tiene en IE (Blue Scree of Death), por medio de la distribución de LINUX - WINDOWS.

Tambien se pretende indicar dar a conocer los pasos que debemos seguir para la explotación de una vulnerabilidad en Metasploitable, dando una breve explicación acerca de problemas frecuentes que se presentan en un sistema de Seguridad Informático, es decir, que un intruso ejecute un exploit. Con el conocimiento de estos posibles ataques tenemos la oportunidad de protegernos, tomar medidas de prevención y evitar la pérdida de información valiosa.






Trabajo Vulnerabilidades 1 its Sara Fernandez 38110

jueves, 14 de abril de 2011

Plataforma_Servicio de Gestión y Monitoreo (Linux - Windows 2008)

En la siguiente entrada se plantea una implementación general sobre una Plataforma de Monitoreo (Gestión y Administración) soportada en los Sistemas Operativos Linux - Fedora y Windows Server 2008. En dicha infraestructura se utiliza como parámetro y protocolo principal el SNMP para lograr la interacción entre el Cliente (Agente) y el Servidor (NMS) de tal modo que se garantice el descubrimiento y monitorización del primero con el fin de tener un control sobre la red y detectar fallas para la aplicación de medidas de corrección.

Se recopila información acerca de todos los conceptos relacionados con la interación del Servidor con los clientes y la importancia que representa la funcionalidad del protocolo SNMP dentro de la misma infraestructura de red. Además, se explicará de forma clara y precisa los procedimientos realizados durante la configuración del Servidor como tal utilizando las plataformas Zabbix y sus agentes propios; y OpManager con la interacción de los agentes nativos del Sistema.

GESTIÓN Y MONITOREO_PLATAFORMAS (LINUX - WINDOWS)_38110

Diagrama Topología Lógica de Red (Servicio de Gestión y Monitoreo_Linux - Fedora)

A partir de cada una de las pautas, indicaciones y parámetros establecidos para el desarrollo del proyecto, se pretende reunir de manera unificada cada uno de los elementos implementados y utilizados como infraestructura de red para la Gestión y Administración del comportamiento, diagnótico y funcionamiento de los servicios o recursos de los cuales disponen éstos por medio de la utilización y creación de un mapa de red específico y detallado que permite recopilar la base de los principios y caracteristicas por las cuales se encuentra soportada dicha plataforma.

El diagrama que se presenta a continuación fue utilizado en el desarrollo y aplicación de la Plataforma de Monitoreo Zabbix en el Sistema Operativo Linux - Fedora.

TOPOLOGÍA_LÓGICA_DE_RED_GESTIÓN Y MONITOREO (LINUX - FEDORA)

Diagrama Topología Lógica de Red (Servicio de Gestión y Monitoreo_Windows Server 2008)

A partir de cada una de las pautas, indicaciones y parámetros establecidos para el desarrollo del proyecto, se pretende reunir de manera unificada cada uno de los elementos implementados y utilizados como infraestructura de red para la Gestión y Administración del comportamiento, diagnótico y funcionamiento de los servicios o recursos de los cuales disponen éstos por medio de la utilización y creación de un mapa de red específico y detallado que permite recopilar la base de los principios y caracteristicas por las cuales se encuentra soportada dicha plataforma.

El diagrama que se presenta a continuación fue utilizado en el desarrollo y aplicación de la Plataforma de Monitoreo OpManager en el Sistema Operativo Windows Server 2008.

TOPOLOGÍA_DE_RED_GESTIÓN Y MONITOREO (WINDOWS SERVER 2008)

lunes, 28 de marzo de 2011

Análisis de riesgo


En la siguiente entrada les daré a conocer una breve descripción acerca de los efectos que se pueden lograr cuando procedemos a efectuar un análisis de riesgo a algunos dispositivos activos que pertenezcan y cumplan un cargo en específico dentro de la red. Para llevar a cabo un análisis de riesgo se debe tener en cuenta unos parámetros establecidos que son básicos para que los resultados sean los que esperamos. Se muestra una gráfica con los aportes de riesgo que se identificaron para cada uno de los dispositivos activos que fueron examinados

Entre más alta la Probabilidad de Amenaza y Magnitud de Daño, más amplio es el riesgo y el peligro al procedimiento, lo que parece que es necesario realizar medidas de protección.

El análisis y manejo de riesgo es una herramienta necesaria para las empresas u organizaciones, en especial en estados donde las variables económicas y las normas de juego cambian constantemente. Es elemental tenerlo en cuenta en toda toma de decisión e incluirlo en el procedimiento estratégico de las empresas.





En primer paso se debe averiguar si el activo esta en completo funcionamiento, si esta conectado a la red y si tiene una persona autorizada que me pueda ofrecer toda la información viable acerca del mismo. Establecemos una tabla de manera que se explique las importantes características del activo las cuales son



PARA LOS ACTIVOS DE HARDWARE

PARA LOS ACTIVOS HUMANOS:

Tipo de activo

Tipo de activo

Marca

Modelo

Responsable

Cargo

Sistema operativo (S.O)

Descripción

E-mail

Ubicación

Nombre asignado

Administrador

Dirección IP

Dirección MAC

Ubicación





























Realizado el paso anterior, que es establecer la información primordial vamos a comprobar para cada uno de los dispositivos activos la DISPONIBILIDAD, INTEGRIDAD, CONFIDENCIALIDAD y un total colectivo de acuerdo a lo que se estableció en los componentes anteriores, recordar que cada uno de los mecanismos (activos), deben estar entre la red la cual están conectados o que están simplemente relacionado cuando es un activo humano. Estos valores se especifican en un nivel de (1 – 4) para cada uno de los dispositivos adicionando el valor; esto se agrega en la tabla del activo.

LOS ELEMENTOS RELACIONADOS CON EL ANÁLISIS DE RIESGO

  • Activo. Es una entidad o recurso de valor empleado en una compañía u distribución
  • Amenaza. Es un suceso que puede ocasionar un incidente de seguridad en una compañía u organización causando daños o desventajas potenciales en sus activos.
  • Vulnerabilidad. Es una debilidad que puede ser explotada con la ejecución de una u otras amenazas a un activo.
  • Riesgo. Es la probabilidad de ocurrencia de un suceso que puede producir un daño permitido a servicios, recursos o métodos de una empresa.
  • Análisis. Examinar todo definiendo cada uno de los mecanismos que lo forman a fin de acabar la relación entre sus elementos.
  • Control. Es un elemento de seguridad de prevención y corrección usado para reducir las vulnerabilidades

Proceso de Administración de Riesgo. Es un asunto permanente dado que es preciso evaluar diariamente los riesgos hallados y si estos nos pueden llegar a causar algún daño, hay que hacer procesamiento de datos en las diferentes fases de riesgo. Es por eso que se deben realizar los análisis de riesgo del proyecto referido al que se quiere implementar un activo.

Ensayo sobre Análisis de vulnerabilidades


En el siguiente ensayo se explicará de forma clara y precisa el análisis de vulnerabilidades de riesgos y los parámetros que debemos tomar en cuenta al momento de llevar a cabo un análisis de riesgo de dichos activos. De igual manera se define y explica con precisión la utilización de métodos para hacer redundancia de los datos con el propósito de evitar pérdidas y mantenernos informados de dichas vulnerabilidades con dicho proceso de trabajo, el cual argumente porque es necesario incluir los resultados de un análisis de vulnerabilidades en un informe final.



En el mundo de la seguridad informática, la información es uno de los temas más importantes, porque para las personas lo más valioso es todo lo que puedan obtener de dicha información. Por tal motivo muchas personas pretenden robar nuestra confidencialidad, ya que estamos en un mundo donde la gente quiere obtener toda clase de información sin importar el daño que están causando a un activo o persona como tal, por eso en las empresas u organizaciones para no ser atacados fácilmente deben realizar un análisis de vulnerabilidades donde muestren dicha información.

Viendo la situación de las empresas cada día aumenta más las vulnerabilidades, por lo que es un desafío diario luchar contra ellas. Con este ensayo tengo como fin dar una clara definición acerca de la importancia que tiene un análisis de riesgo junto con un análisis de vulnerabilidades, también a prevenir dichos ataques que originan un gran impacto para las empresas u organizaciones.

Las formas de obtener información para los análisis de vulnerabilidades son:

Escaneo de puertos
Escaneo por servicios
Escaneo de vulnerabilidades de Aplicaciones como lo son :

  • OPENVAS (Software libre – licenciado bajo la GPL)
  • NESSUS: comienza escaneando los puertos con nmap y después intenta varios exploits para atacarlo.
  • METASPLOITS: Este proporciona información acerca de la las vulnerabilidades de la seguridad y ayuda para los sistemas de detección de intrusos.
  • NEXPOSE: Es una herramienta para analizar e identificar las vulnerabilidades de redes.

Algunos de estos software no hacen un escaneo seguro de las vulnerabilidades, pero es un gran servicio ya que nos proporciona el trabajo para la recopilación de dicha información de forma automatizada a cada uno de los dispositivos activos que se encuentran conectados a la red.


Metadatos: (Es una información que describe entre otras)
Google Hacking
Ingeniería social: (Obtiene información confidencial a través de la manipulación de los usuarios)




La seguridad informática es un sistema de proceso de datos y almacenamiento que garantiza:

Confidencialidad
Disponibilidad
Integridad

El objetivo de la protección no son los datos como tal si no el contenido de la información sobre las personas para que no sean modificadas.

Las vulnerabilidades permiten a un atacante acceder a la información confidencial, modificarla y negar un servicio.

En los siguientes elementos de la infraestructura que puede haber vulnerabilidades son:

•Servidores
•Aplicaciones
•Estaciones de trabajo
•Bases de datos (Confidencialidad)
•Firewalls
•Enrutadores (Hardware): afecta la disponibilidad, integridad, confidencialidad


COMO CONCLUSIÓN

  • Dentro de la estrategia de operación y mantenimiento de los servicios, las empresas deben preparar planes de aplacamiento y de ocurrencia, dirigidos el primero a disminuir la vulnerabilidad de los métodos y el segundo a dar respuesta al impacto una vez ocurrida la amenaza para defender la continuidad y aptitud de los servicios con el mínimo de obstáculos y molestias para los clientes, y para garantizar la protección.
  • En la autenticación, otro elemento importante es el almacén de credenciales pues si este es vulnerado toda la seguridad se pierde y la aplicación se vuelve una entrada directa para un ataque.
  • El análisis de vulnerabilidad se emplea no solo a las organizaciones físicas de los sistemas o dispositivos, sino también a la formación y administración de las empresas para establecer sus debilidades y plantear las medidas correctivas y de reforzamiento que deban efectuarse para eliminar o disminuir su vulnerabilidad.
Para esto se debe plantear una tabla donde nos muestren los riesgos que tiene una vulnerabilidad.



Entrevista sobre la seguridad de la información


Este encuentro fue con fin de brindar conocimiento sobre las labores realizadas por una persona que se destaca en el área de seguridad de la información y que en su labor debe cuidar por el delicado movimiento tanto en servicios, aplicaciones, mecanismos entre otros, y que la inquisición deba estar segura ante una posible perdida o reforma de la misma.






martes, 22 de marzo de 2011

Plataforma de Correo Segura en CentOS 5.4

En la siguiente entrada se plantea una solución general sobre una Plataforma de Correo Segura implementada en el Sistema Operativo CentOS 5.4. En dicha infraestructura se utilizan diversos parámetros y protocolos de seguridad que garanticen un alto grado de INTEGRIDAD, CONFIDENCIALIDAD, AUTENTICIDAD y DISPONIBILIDAD durante la transmisión de mensajes electrónicos cifrados (Seguros).


Se recopila información acerca de las posibles soluciones en cuento a la administración de una red determinada, abarcando términos de gran importancia para el desarrollo de un plan de servicios. Además, se explicará de forma clara y precisa los procedimientos realizados durante la configuración del Servidor de Correo utilizando un Servicio de Directorio (LDAP) y un servicio ejecutado a partir de la aplicación de correo Postfix.


PROYECTO_SERVIDOR_DE_CORREO_LINUX_-_CENTOS

Topología Lógica de Red (Proyecto_Plataforma de Correo Segura en CentOS 5.4

A continuación se recopila una imagen completa y explicativa acerca de los procesos, aplicaciones, administración, parámetros y protocolos implementados durante todo el proceso de realización del Proyecto_ Plataforma de Correo Segura en el Sistema Operativo CentOS 5.4.



TOPOLOGÍA_LÓGICA_DE_LA_RED_(PLATAFORMA_DE_CORREO_SEGURA_CENTOS)_LARED38110

lunes, 7 de marzo de 2011

Análisis de riesgo

En esta entrada haremos una descripción definida de los pasos con que cuenta nuestra metodología de análisis de riesgo, la cual creemos el punto central de la definición de una estrategia de seguridad, perfectamente ordenada con el enfoque de la clasificación, dentro de su entorno de trabajo. Esta metodología es el resultado de la composición de diferentes proposiciones existentes en la industria, y maneja procedimientos tanto cualitativos, como cuantitativos, los primeros permiten velocidad en el proceso y aptitud en la asignación de valores de impacto o riesgo, y los segundos nos permiten la exactitud y precisión, necesarias a la hora de tomar medidas de tipo financiero, por ejemplo, en el caso de la elección de los controles apropiados, para mitigar un posible suceso negativo a la acción y proceso del negocio.





MAGERIT

Indaga los riesgos que resisten los Sistemas de Información para encomendar las medidas adecuadas que deberían protegerse para controlar dichos riesgos.

MAGERIT es la metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de Administración Electrónica.


MAGERIT permite:

•Ensayar los riesgos que soporta un método de información y el medio asociado a él. MAGERIT plantea la producción de un análisis de los riesgos que implica la valoración del impacto que una infracción de la seguridad tiene en la ordenación; rotula los riesgos efectivos, equiparando las amenazas que vigilan al sistema de información, y establece la vulnerabilidad del sistema de prevención de dichas amenazas, logrando unos resultados.

•Las consecuencias del análisis de riesgos admiten a la gestión de riesgos encargar las medidas adecuadas que deberían adaptarse para conocer,advertir, impedir, dominar o controlar los riesgos reconocidos y así reducir al mínimo sus posibles daños.


ACTIVOS



OCTAVA

Es un conjunto de instrumentos, técnicas y procedimientos para la seguridad de la información importante registrada en la evaluación de riesgos y la programación.


Tres métodos de OCTAVA:

•La técnica original OCTAVE, que establece la base para la entidad OCTAVA del conocimiento.

•OCTAVA-S, para distribuciones más pequeñas.

•OCTAVA-Allegro, un método resumido para la apreciación de seguridad de la información.

Los criterios OCTAVA establecen los principios elementales y las condiciones de gestión de riesgos que son transitados por las técnicas OCTAVA.


Características de los procedimientos de OCTAVE

Autodirigido pequeños dispositivos de personal de la ordenación a través de mecanismos de profesión y de TI trabajen juntos para formar las necesidades de seguridad de la distribución.

Flexibles - Cada técnica se puede aplicar a la organización notable del entorno de riesgo, la seguridad y objetivos de resistencia, y el nivel de experiencia.

Evolucionado de octava se transpuso a la organización hacia un punto de vista establecido en el riesgo activo de seguridad y procesos de direcciones en un contenido de negocios.






Los Métodos NIST SP 800-30 esta variada por 9 elementos fundamentales para el análisis de riesgo:


•Determinación del sistema
•Identificación de amenazas
•Identidad de vulnerabilidades
•Control de análisis
•Audacia del riesgo
•Análisis de impacto
•Audacia del riesgo
•Recomendaciones de control
•Consecuencia de la ejecución o documentación


jueves, 17 de febrero de 2011

Directivas de contraseñas



Directivas de contraseñas seguras

En el Siguiente informe se explicará de forma clara y precisa los conceptos y parámetros que debemos implementar durante la creación de una contraseña para que sea fuerte y segura para que todos los usuarios que harán uso de dicho servicio por medio de una cuenta de correo y una contraseña se concienticen que deben tener ciertos parámetros para esto.






lunes, 14 de febrero de 2011

Realidad aumentada + Networking

En esta entrada conoceremos mas a fondo del tema Realidad Aumentada + Networking, el funcionamiento y los beneficios que nos brinda para el mundo real.


Se usa para definir un punto de vista directo o indirecta de un contexto físico del cosmos real, cuyos mecanismos se disponen con mecanismos virtuales para la creación de un medio mixto a espacio real. Fundamenta en un conjunto de puntos de conexión que incrementan información virtual a la investigación física ya real, es decir, añadir una parte sintética virtual a lo existente. Esta es la vital diferencia con la situación virtual, puesto que no sustituye la situación física, sino que sobreimprime los datos informáticos al mundo real..

Con el servicio de la tecnología (aumentando la configuración del computador y afirmación de objetos) la indagación sobre el mundo existente cerca del usuario se cambia en interactiva y analógica. La búsqueda artificial sobre el medio ambiente y las entidades pueden ser acopiadas y rescatadas como una capa de información en la parte principal del punto de vista del mundo real.

La situación aumentada de la indagación explora las aplicaciones de imágenes formadas por ordenadores en espacio real a secuencias de vídeo como una forma de aumentar el mundo existente. La búsqueda incluye el uso de pantallas instaladas en la cabeza, un Display virtual colocado en la retina para optimizar la visualización, y la construcción de ambientes controlados a partir de sensores y actuadores.


Constan de tres habilidades principales para revelar la realidad aumentada:


  • Display en la cabeza

Una pantalla ubicada en la cabeza muestra tanto las imágenes de las partes del mundo real y social donde nos hallemos, como entidades virtuales sobre la perspectiva actual del usuario. Los HMD son aparatos ópticos que admiten al usuario lograr ver el mundo real a través del objetivo y sobreponer información detallada que se muestra en las vistas del usuario.


  • Display de mano

El dispositivo manual con realidad aumentada cuenta con un punto de conexión informático que añade una pantalla pequeña que contiene en la mano de un usuario. Todas las soluciones manejadas hasta el momento por los diferentes mecanismos de mano han utilizado técnicas de transposición sobre el vídeo con la indagación gráfica. Originariamente los dispositivos de mano utilizaban sensores de búsqueda tales como bitácoras digitales y GPS que añadían marcadores al vídeo.


  • Display espacial

La Realidad Aumentada espacial (SAR) usa de proyectores analógicos para publicar información gráfica sobre las entidades físicas. La incompatibilidad clave es que la pantalla está aislada de los usuarios del sistema. Debido a que el display no está agrupado a cada usuario, admite a los grupos de usuarios, manejarlo a la vez y clasificar el trabajo entre ellos. SAR tiene varias mejorías sobre el usual display situado en la cabeza y sobre mecanismos de mano. El usuario no está impuesto a llevar el dispositivo encima ni a someter el desgaste de la pantalla sobre las vistas. Esto hace del Display espacial un buen solicitante para la labor colaborativo, ya que los usuarios puedan verse los perfiles.