SlideShare una empresa de Scribd logo
1 de 22
Seguridad en IPv6:Los riesgosquelasempresasdebenconsiderar Gabriel Marcos – Marketing SpecialistDatacenter & Security
Porquéconsiderarriesgos en IPv6 ahora? ,[object Object]
La planificaciónes la clave del éxito: la implementación de IPv6 no es un temaexclusivamente de “networking”, tambiéntieneimpacto a nivel de los servidores, lasaplicaciones y los dispositivos de seguridad.
Las migraciones y lasconfiguracionesmixtas son especialmenteatractivaspara los atacantes: el grado de exposiciónaumentadurante la etapa de transición (de hecho, al día de hoynadiepuedeasegurarcuándo se va a terminar!). Predicción: Ud. va a implementar IPv6 antes de lo quecree (o quiere)… comomínimo, paraser compatible con el resto del mundo! 2 © 2010 Global Crossing
1. Algunasconsideraciones
Tome nota de esto! (la va a recordarmásadelante)  IPSec en IPv6  NAT en IPv6 Análisis de vulnerabilidades en IPv6  Stateless auto-configuration  DNS en IPv6  Multicast en IPv6  Ping en IPv6  Mobile IPv6 Madurez Cosasque NO cambian 4 © 2010 Global Crossing
1 IPSec en IPv6 ,[object Object]
Recomendación: implementaciónmandatoria… pero en la realidad no esunalimitación.
Authentication extension header: protecciónparagarantizarintegridad y no repudiación.
Encapsulting Security Paylod extension header: confidencialidad, integridad y anti-replay. Los problemas potenciales de IPSec en IPv6 son los mismos que en IPv4; además, no se puede garantizar su implementación como mecanismo end-to-end en cualquier escenario 5 © 2010 Global Crossing
Mito: “comolasdirecciones IP bajo IPv6 nunca se van a acabar, no seránecesario el uso de NAT” Realidad: ,[object Object]
Nuevostipos de NAT:Carrier Grade NATs NAT64 2 NAT en IPv6  La utilización de NAT sobre IPv6 es una de las barreras más importantes a la masificación de IPSec, entre otras (complejidad, inversión/soporte, etc.) 6 © 2010 Global Crossing
El tamañoimporta…: no es lo mismorealizar un análisis de vulnerabilidadessobre un espacio de direccionamiento de 2^32 (IPv4) quesobre 2^128 (IPv6). …pero no es lo mismocantidadquecalidad: ,[object Object]
Las primerasestadísticassugierenque hay unatendencia a utilizaresquemas de numeraciónpredecibles (puntopara los atacantes!)
Hecha la ley, hecha la trampa… porejemplo, nuevastécnicas de information gathering basadas en MAC address.3 Análisis de vulnerabilidades (bajo IPv6)  Como de costumbre, no es la tecnología sino el uso que se le da lo que determina el nivel de exposición y riesgo 7 © 2010 Global Crossing
Adiósal DHCP!: en IPv6 ya no esnecesarioutilizar un servidor DHCP niconfigurarmanualmentelasdirecciones IP. Menosintermediariossiempreesunabuenanoticia: no esnecesario el uso de proxies, especialmenteútil en aplicacionescomovideoconferencia y telefonía IP. Antes de festejar, primerotengamos en cuentaque… Yaexisten tool-kits de ataquesparaaprovecharvulnerabilidades de estosnuevos features. 4 Stateless auto-configuration   Es esperable que a medida que se comience a difundir más la utilización de IPv6, las vulnerabilidades en el protocolo se conviertan en objetivos de ataque 8 © 2010 Global Crossing
Largavida a los DNS: parapropósitos de administración, esesperableque los DNS internoscontengan la información de todos los hosts de la red (al menoslas de los másimportantes… sí, justo los que los atacantesnecesitan!) Los servidores DNS comoobjetivo de ataque: ,[object Object]
Atajopara el problema de la cantidad de direcciones
 Se convierte en un problema de seguridad del software5 DNS en IPv6  La implementación de IPv6 refuerza la necesidad de seguridad interna, quizás el problema menos explorado por las organizaciones… 9 © 2010 Global Crossing
Local multicast: direccionesespecialesquepermitenidentificargrupos de hosts (servidores, routers, switches, etc.) Un mundo de posibilidades: ,[object Object]
Generaciónde ataquestradicionales:Denial of service (DoS) Port scanning 6 Multicast en IPv6  Seguridad interna, filtrado y personalización de los dispositivos de networking y seguridad se vuelven imprescindibles para utilizar features avanzados 10 © 2010 Global Crossing
Ping en IPv6 ICMPv6 yNeighbor discovery: extensiónde la funcionalidaddel ICMP como “reemplazo” del ARP y del DHCP. La buenanoticiaes… quecomo Neighbor discovery es susceptible amuchasvulnerabilidades, existe un protocolo “Secure Neighbor discovery” (SEND) quecorrijemuchas de ellas, porejemplo a través de Cryptographically Generated Addresses (CGAs). La mala noticiaes… que el soportepara SEND esmuylimitado, tanto en dispositivos de networking como a nivel de sistemaoperativo(si, justoese en el queud. estápensando!) 7 11 © 2010 Global Crossing

Más contenido relacionado

Similar a Los riesgos de IPv6 que las empresas deben considerar

IPv6: Introducción y Ataques
IPv6: Introducción y AtaquesIPv6: Introducción y Ataques
IPv6: Introducción y Ataquesjuanbeato4
 
Que es un Ngfw - Palo Alto - luislo es1
Que es un Ngfw - Palo Alto -  luislo es1 Que es un Ngfw - Palo Alto -  luislo es1
Que es un Ngfw - Palo Alto - luislo es1 lulops
 
Detector de ataques en red
Detector de ataques en redDetector de ataques en red
Detector de ataques en redhugo.gonzalez
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad PerimetralJosé Moreno
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Big data para desarrolladores utilizando hadoop y openstack
Big data para desarrolladores utilizando hadoop y openstack Big data para desarrolladores utilizando hadoop y openstack
Big data para desarrolladores utilizando hadoop y openstack Guillermo Alvarado Mejía
 
Big Data para desarrolladores utilizando Hadoop y OpenStack
Big Data para desarrolladores utilizando Hadoop y OpenStackBig Data para desarrolladores utilizando Hadoop y OpenStack
Big Data para desarrolladores utilizando Hadoop y OpenStackSoftware Guru
 
Resumen Capítulo 2: The unforessen succeses of IPv4
Resumen Capítulo 2: The unforessen succeses of IPv4Resumen Capítulo 2: The unforessen succeses of IPv4
Resumen Capítulo 2: The unforessen succeses of IPv4Juanky Orzu
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadorescristian822
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónAlejandro Galvez
 
Transicion de ipv4 a ipv6
Transicion de ipv4 a ipv6Transicion de ipv4 a ipv6
Transicion de ipv4 a ipv6jose_carlos1090
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
CORRECION TALLER
CORRECION TALLERCORRECION TALLER
CORRECION TALLERsandra
 
Taller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraTaller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraSergio Higuera
 

Similar a Los riesgos de IPv6 que las empresas deben considerar (20)

IPv6: Introducción y Ataques
IPv6: Introducción y AtaquesIPv6: Introducción y Ataques
IPv6: Introducción y Ataques
 
Que es un Ngfw - Palo Alto - luislo es1
Que es un Ngfw - Palo Alto -  luislo es1 Que es un Ngfw - Palo Alto -  luislo es1
Que es un Ngfw - Palo Alto - luislo es1
 
Detector de ataques en red
Detector de ataques en redDetector de ataques en red
Detector de ataques en red
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 
Protocolo ipv6
Protocolo ipv6Protocolo ipv6
Protocolo ipv6
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Big data para desarrolladores utilizando hadoop y openstack
Big data para desarrolladores utilizando hadoop y openstack Big data para desarrolladores utilizando hadoop y openstack
Big data para desarrolladores utilizando hadoop y openstack
 
Big Data para desarrolladores utilizando Hadoop y OpenStack
Big Data para desarrolladores utilizando Hadoop y OpenStackBig Data para desarrolladores utilizando Hadoop y OpenStack
Big Data para desarrolladores utilizando Hadoop y OpenStack
 
Resumen Capítulo 2: The unforessen succeses of IPv4
Resumen Capítulo 2: The unforessen succeses of IPv4Resumen Capítulo 2: The unforessen succeses of IPv4
Resumen Capítulo 2: The unforessen succeses of IPv4
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Azael FernáNdez1
Azael FernáNdez1Azael FernáNdez1
Azael FernáNdez1
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
PROTOCOLO IPV6.ppt
PROTOCOLO IPV6.pptPROTOCOLO IPV6.ppt
PROTOCOLO IPV6.ppt
 
Transicion de ipv4 a ipv6
Transicion de ipv4 a ipv6Transicion de ipv4 a ipv6
Transicion de ipv4 a ipv6
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Seguridad en i pv6 (2)
Seguridad en  i pv6 (2)Seguridad en  i pv6 (2)
Seguridad en i pv6 (2)
 
CORRECION TALLER
CORRECION TALLERCORRECION TALLER
CORRECION TALLER
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Taller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraTaller resdes de computadores sergio higuera
Taller resdes de computadores sergio higuera
 

Más de Gabriel Marcos

Wi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessWi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessGabriel Marcos
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gabriel Marcos
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGabriel Marcos
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Gabriel Marcos
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Gabriel Marcos
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadGabriel Marcos
 
Soluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasSoluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasGabriel Marcos
 
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Gabriel Marcos
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Identity Management para Cloud Computing
Identity Management para Cloud ComputingIdentity Management para Cloud Computing
Identity Management para Cloud ComputingGabriel Marcos
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Gabriel Marcos
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)Gabriel Marcos
 
Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Gabriel Marcos
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 

Más de Gabriel Marcos (19)

Wi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessWi-Fi as core business platform for Business
Wi-Fi as core business platform for Business
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridad
 
Soluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasSoluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadas
 
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Identity Management para Cloud Computing
Identity Management para Cloud ComputingIdentity Management para Cloud Computing
Identity Management para Cloud Computing
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)
 
Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Los riesgos de IPv6 que las empresas deben considerar

  • 1. Seguridad en IPv6:Los riesgosquelasempresasdebenconsiderar Gabriel Marcos – Marketing SpecialistDatacenter & Security
  • 2.
  • 3. La planificaciónes la clave del éxito: la implementación de IPv6 no es un temaexclusivamente de “networking”, tambiéntieneimpacto a nivel de los servidores, lasaplicaciones y los dispositivos de seguridad.
  • 4. Las migraciones y lasconfiguracionesmixtas son especialmenteatractivaspara los atacantes: el grado de exposiciónaumentadurante la etapa de transición (de hecho, al día de hoynadiepuedeasegurarcuándo se va a terminar!). Predicción: Ud. va a implementar IPv6 antes de lo quecree (o quiere)… comomínimo, paraser compatible con el resto del mundo! 2 © 2010 Global Crossing
  • 6. Tome nota de esto! (la va a recordarmásadelante) IPSec en IPv6 NAT en IPv6 Análisis de vulnerabilidades en IPv6 Stateless auto-configuration DNS en IPv6 Multicast en IPv6 Ping en IPv6 Mobile IPv6 Madurez Cosasque NO cambian 4 © 2010 Global Crossing
  • 7.
  • 8. Recomendación: implementaciónmandatoria… pero en la realidad no esunalimitación.
  • 9. Authentication extension header: protecciónparagarantizarintegridad y no repudiación.
  • 10. Encapsulting Security Paylod extension header: confidencialidad, integridad y anti-replay. Los problemas potenciales de IPSec en IPv6 son los mismos que en IPv4; además, no se puede garantizar su implementación como mecanismo end-to-end en cualquier escenario 5 © 2010 Global Crossing
  • 11.
  • 12. Nuevostipos de NAT:Carrier Grade NATs NAT64 2 NAT en IPv6 La utilización de NAT sobre IPv6 es una de las barreras más importantes a la masificación de IPSec, entre otras (complejidad, inversión/soporte, etc.) 6 © 2010 Global Crossing
  • 13.
  • 14. Las primerasestadísticassugierenque hay unatendencia a utilizaresquemas de numeraciónpredecibles (puntopara los atacantes!)
  • 15. Hecha la ley, hecha la trampa… porejemplo, nuevastécnicas de information gathering basadas en MAC address.3 Análisis de vulnerabilidades (bajo IPv6) Como de costumbre, no es la tecnología sino el uso que se le da lo que determina el nivel de exposición y riesgo 7 © 2010 Global Crossing
  • 16. Adiósal DHCP!: en IPv6 ya no esnecesarioutilizar un servidor DHCP niconfigurarmanualmentelasdirecciones IP. Menosintermediariossiempreesunabuenanoticia: no esnecesario el uso de proxies, especialmenteútil en aplicacionescomovideoconferencia y telefonía IP. Antes de festejar, primerotengamos en cuentaque… Yaexisten tool-kits de ataquesparaaprovecharvulnerabilidades de estosnuevos features. 4 Stateless auto-configuration Es esperable que a medida que se comience a difundir más la utilización de IPv6, las vulnerabilidades en el protocolo se conviertan en objetivos de ataque 8 © 2010 Global Crossing
  • 17.
  • 18. Atajopara el problema de la cantidad de direcciones
  • 19. Se convierte en un problema de seguridad del software5 DNS en IPv6 La implementación de IPv6 refuerza la necesidad de seguridad interna, quizás el problema menos explorado por las organizaciones… 9 © 2010 Global Crossing
  • 20.
  • 21. Generaciónde ataquestradicionales:Denial of service (DoS) Port scanning 6 Multicast en IPv6 Seguridad interna, filtrado y personalización de los dispositivos de networking y seguridad se vuelven imprescindibles para utilizar features avanzados 10 © 2010 Global Crossing
  • 22. Ping en IPv6 ICMPv6 yNeighbor discovery: extensiónde la funcionalidaddel ICMP como “reemplazo” del ARP y del DHCP. La buenanoticiaes… quecomo Neighbor discovery es susceptible amuchasvulnerabilidades, existe un protocolo “Secure Neighbor discovery” (SEND) quecorrijemuchas de ellas, porejemplo a través de Cryptographically Generated Addresses (CGAs). La mala noticiaes… que el soportepara SEND esmuylimitado, tanto en dispositivos de networking como a nivel de sistemaoperativo(si, justoese en el queud. estápensando!) 7 11 © 2010 Global Crossing
  • 23.
  • 24. Sin embargo, comoyamencionamos, el uso de IPSec esopcional
  • 25. Estoabrelaspuertas a que un atacanteredireccione el tráfico de un nodo a cualquier red de supreferencia!8 Mobile IPv6 Excelente ejemplo de cómo una característica potencialmente muy beneficiosa (“AlwaysOn”) puede resultar en un riesgo no justificable. 12 © 2010 Global Crossing
  • 26.
  • 27. Algunascaracterísticasquedarán en el caminopara ser mejoradas en el futuro (ejemplo: registros A6)Seríaesperablequealcanzada la madurez de IPv6, el nivel de riesgo sea equiparable al actual sobre IPv4… perocómollegaremos a eso? 9 13 © 2010 Global Crossing
  • 28. 10 Cosasque NO cambian En IPv4, los ataques a nivel de aplicaciónsuperanpor mucho a los ataques a nivel de red: algoasícomo un 99% a 1%... Los mismos ataques a nivel de aplicación que son válidos en IPv4 lo serán en IPv6. Symantec Corp., Internet Security Threat Report, Vol. 16. 14 © 2010 Global Crossing
  • 30. ISP’s Aggregation IPv6 IX Ambientescompartidos IPv4 / IPv6 IPv6 Basics Tony Hain Cisco Systems © 2002, Cisco Systems, Inc. All rights reserved. Enterprise WAN: 6to4, IPv6 over IPv4, Dual Stack 6to4 Relay Cable Dual Stack IPv6 over IPv4 tunnels or Dedicated data link layers IPv6 over IPv4 Tunnels Residential 6Bone Dual Stack or MPLS & 6PE DSL, FTTH, Dial IPv6 over IPv4 tunnels or Dual stack IPv6 over IPv4 tunnels or Dedicated data link layers ISATAP Telecommuter Enterprise 16 © 2010 Global Crossing
  • 31.
  • 32. Traslación (NAT64)Los atacantesya se estánentrenando… Nro. 4 en el TOP 5 de downloads (y subiendo en los charts): THC-IPv6 AttackToolkit v1.6 http://thc.org/download.php?t=r&f=thc-ipv6-1.6.tar.gz 17 © 2010 Global Crossing
  • 34. Conclusiones (I) Cuándo conviene comenzar a investigar e implementar IPv6? Ahora! Qué tan importante es la seguridad de la información en IPv6? Muy importante, al igual que en IPv4. Alcanza el conocimiento en IPv4 para implementar IPv6? Es necesario desarrollar conocimiento y experiencia en IPv6. Implementar IPv6 es tan sencillo como hacer un upgrade a la red? NO! Requiere de una cuidadosa planificación… Comprar buen hardware y software que soporte IPv6 resuelve todos los problemas? Mmh… esto me parece haberlo escuchado antes… 19 © 2010 Global Crossing
  • 35. Conclusiones (II) La implementación de IPv6 es la oportunidad de “empezar de cero” y reconstruir nuestras redes considerando la seguridad de la información desde el inicio. Estamos preparados y motivados para hacerlo? Symantec Corp., Internet Security Threat Report, Vol. 16. 20 © 2010 Global Crossing
  • 36. Algunasfuentesde información http://technet.microsoft.com/en-us/library/bb726956.aspx http://ipv6.com/articles/security/IPsec.htm http://en.wikipedia.org/wiki/Carrier-grade_NAT http://searchsecurity.techtarget.com/tip/IPv6-myths-Debunking-misconceptions-regarding-IPv6-security-features http://www.thc.org/papers/vh_thc-ipv6_attack.pdf http://www.ipv6.org 21 © 2010 Global Crossing
  • 37. MUCHAS GRACIAS! Gabriel Marcos – Marketing SpecialistDatacenter & Security Correo: gabriel.marcos@globalcrossing.com Twitter: @jarvel http://blogs.globalcrossing.com/?q=users/gabriel-marcos