El mundo se dirige a un cambio que tendrá efectos importantes en cómo se comunican las personas y las empresas: el inminente cambio del protocolo IPv4 por el IPv6. Entre muchas otras cosas, esta migración tendrá efectos profundos en todos los negocios que se realizan a través de Internet. Sin embargo, este cambio no será transparente ni automático sino que implicará importantes riesgos de seguridad para las empresas. Conozca los principales puntos a considerar al momento de realizar una migración a IPv6 para evitar riesgos en la operación del negocio.
Colisiones dominios de colisión y segmentaciónBetty Ayllon
Este documento describe los dominios de colisión y la segmentación en redes. Explica que un dominio de colisión es el área donde los paquetes pueden colisionar al transmitirse simultáneamente a través de un medio compartido como un cable. Las colisiones de paquetes de datos degradan el rendimiento de la red. La segmentación utiliza dispositivos como puentes, switches y routers para dividir grandes dominios de colisión en dominios más pequeños con el fin de reducir las colisiones y mejorar el rendimiento.
Laboratorio Realizado en las Instalaciones de la Universidad Distrital Francisco José de Caldas sede Tecnológica para la materia de Antenas de Propagación
Presentation by Quaenet on what LoRaWAN is and the role it plays in the Internet of Things (IoT and IIoT). Presented at Silicon Halton IoT Peer2Peer group Sep 2018.
A wireless sensor network has important applications such as remote environmental monitoring and target tracking, particularly in recent years with the help of sensors that are smaller, cheaper, and intelligent. Sensors are equipped with wireless interfaces with which they can communicate with one another to form a network. A WSN consists of a number of sensor nodes (few tens to thousands) working together to monitor a region to obtain data about the environment. The design of a WSN depends significantly on the application, and it must consider factors such as the environment, the applications design objectives, cost, hardware, and system constraints.
Current Activities in WSN: Developing test bed for target tracking Using Passive Infrared and Ultrasonic Sensors Improving the delivery rate in low power wireless networks .Guided Navigation of Friendly Vehicle towards tracked Object. Design and development of smart mines and explosive ordinance for intelligent activation and deactivation and safe recovery based on secure WSN. Design of a data mule for data collection from remotely placed sensor nodes
The course gives the thorough concepts of the wireless sensor networks, applications examples. It also gives detailed study of sensor node architecture and various protocols used in wireless sensor networks. It also covers issues related to topology, clustering ,synchronization and operating execution environment used for wireless sensor networks.
El documento describe los diferentes modelos de enlace satelital, incluyendo el modelo de enlace de subida, el transpondedor en el satélite, y el modelo de enlace de bajada. Explica que un enlace satelital consta de tres etapas: la subida de la señal desde la estación terrena al satélite, la transmisión por el transpondedor del satélite, y la bajada de la señal desde el satélite a la estación terrena. También describe los componentes clave de las estaciones terrenas y los diferentes tipos de
El documento describe los diferentes modos de comunicación de datos, incluyendo comunicación paralela y serial, asíncrona y síncrona. También describe los modos simplex, half-duplex y full-duplex según el sentido de la transmisión. La comunicación síncrona envía datos junto con una señal de reloj, mientras que la asíncrona usa bits de inicio y parada pero mantiene la sincronización a nivel de bit.
Este documento describe un laboratorio sobre protocolos de enrutamiento dinámico OSPF y RIP. Explica cómo configurar dos PCs como routers dinámicos usando el software Quagga y asignar direcciones IP a sus interfaces de red. Detalla los pasos para configurar cada PC como router OSPF y RIP, y realizar pruebas como ping entre redes para verificar la conectividad. Finalmente, analiza el tráfico de red capturado con Wireshark para observar el comportamiento de ambos protocolos.
Colisiones dominios de colisión y segmentaciónBetty Ayllon
Este documento describe los dominios de colisión y la segmentación en redes. Explica que un dominio de colisión es el área donde los paquetes pueden colisionar al transmitirse simultáneamente a través de un medio compartido como un cable. Las colisiones de paquetes de datos degradan el rendimiento de la red. La segmentación utiliza dispositivos como puentes, switches y routers para dividir grandes dominios de colisión en dominios más pequeños con el fin de reducir las colisiones y mejorar el rendimiento.
Laboratorio Realizado en las Instalaciones de la Universidad Distrital Francisco José de Caldas sede Tecnológica para la materia de Antenas de Propagación
Presentation by Quaenet on what LoRaWAN is and the role it plays in the Internet of Things (IoT and IIoT). Presented at Silicon Halton IoT Peer2Peer group Sep 2018.
A wireless sensor network has important applications such as remote environmental monitoring and target tracking, particularly in recent years with the help of sensors that are smaller, cheaper, and intelligent. Sensors are equipped with wireless interfaces with which they can communicate with one another to form a network. A WSN consists of a number of sensor nodes (few tens to thousands) working together to monitor a region to obtain data about the environment. The design of a WSN depends significantly on the application, and it must consider factors such as the environment, the applications design objectives, cost, hardware, and system constraints.
Current Activities in WSN: Developing test bed for target tracking Using Passive Infrared and Ultrasonic Sensors Improving the delivery rate in low power wireless networks .Guided Navigation of Friendly Vehicle towards tracked Object. Design and development of smart mines and explosive ordinance for intelligent activation and deactivation and safe recovery based on secure WSN. Design of a data mule for data collection from remotely placed sensor nodes
The course gives the thorough concepts of the wireless sensor networks, applications examples. It also gives detailed study of sensor node architecture and various protocols used in wireless sensor networks. It also covers issues related to topology, clustering ,synchronization and operating execution environment used for wireless sensor networks.
El documento describe los diferentes modelos de enlace satelital, incluyendo el modelo de enlace de subida, el transpondedor en el satélite, y el modelo de enlace de bajada. Explica que un enlace satelital consta de tres etapas: la subida de la señal desde la estación terrena al satélite, la transmisión por el transpondedor del satélite, y la bajada de la señal desde el satélite a la estación terrena. También describe los componentes clave de las estaciones terrenas y los diferentes tipos de
El documento describe los diferentes modos de comunicación de datos, incluyendo comunicación paralela y serial, asíncrona y síncrona. También describe los modos simplex, half-duplex y full-duplex según el sentido de la transmisión. La comunicación síncrona envía datos junto con una señal de reloj, mientras que la asíncrona usa bits de inicio y parada pero mantiene la sincronización a nivel de bit.
Este documento describe un laboratorio sobre protocolos de enrutamiento dinámico OSPF y RIP. Explica cómo configurar dos PCs como routers dinámicos usando el software Quagga y asignar direcciones IP a sus interfaces de red. Detalla los pasos para configurar cada PC como router OSPF y RIP, y realizar pruebas como ping entre redes para verificar la conectividad. Finalmente, analiza el tráfico de red capturado con Wireshark para observar el comportamiento de ambos protocolos.
Clasificación de redes según su cobertura Tercero BásicoColegio Utatlán
Este documento clasifica las redes según su cobertura geográfica en PAN (Personal Area Network), LAN (Local Area Network), CAN (Campus Area Network), MAN (Metropolitan Area Network) y WAN (Wide Area Network). Define cada tipo de red indicando su alcance, características y ejemplos como Bluetooth, Ethernet y WLAN. Finalmente propone como tarea investigar los pasos para crear una PAN usando Bluetooth y realizar un taller práctico creando una red entre computadoras y teléfonos inteligentes.
Polarization describes the orientation of an antenna's electric field. There are several types of polarization: vertical, horizontal, and circular polarization radiate linearly, while elliptical polarization is a mix of linear and circular. Different polarization types are used for different applications - vertical polarization radiates well in all directions for mobile devices, horizontal is commonly used for television to avoid interference, and circular polarization is ideal for satellite communications since it maintains signal integrity despite environmental anomalies.
Este documento describe los diferentes métodos para generar señales de modulación de frecuencia (FM), incluyendo FM en banda ancha (WBFM) y FM en banda estrecha (NBFM). Explica el método directo de generación de WBFM usando un oscilador controlado por voltaje (VCO), y el método indirecto o de Armstrong que genera WBFM a partir de una señal NBFM usando un multiplicador de frecuencia. También cubre brevemente la codificación estereofónica en radio FM y los circuitos de demodulación
El documento describe la configuración de una red local (LAN) doméstica que incluye 4 PCs, un switch de 5 puertos, tarjetas de red, un cable de red y un router. Se enumeran los componentes de la red con sus especificaciones y precios, ascendiendo el total a 220,93€. Además, se detallan los parámetros de configuración IP de cada dispositivo en la red, incluyendo las direcciones IP privadas, máscaras de red, puertas de enlace y servidores DNS.
This document provides an overview of key concepts in radio frequency (RF) technology for wireless communication systems. It defines terms like dBm for measuring power, and modulation schemes like amplitude shift keying (ASK), frequency shift keying (FSK), and phase shift keying (PSK) for encoding digital signals onto radio carriers. The document also outlines considerations for selecting an appropriate low-power wireless solution, including radio spectrum and network types.
Este documento presenta los fundamentos de la ingeniería de tráfico de telecomunicaciones. Explica conceptos clave como intensidad de tráfico, oferta, carga, pérdida y espera. También describe las propiedades estadísticas del tráfico como la hora pico y la distribución de tiempos de ocupación. Finalmente, analiza criterios básicos como la forma de atender el tráfico y las características de la red de conmutación.
The document provides a roadmap for the field of quantum technologies (QT) in Europe over the next 10 years. It summarizes a previously published 150-page QT roadmap and outlines the current status and future challenges for four domains of QT: quantum communication, quantum computation, quantum simulation, and quantum sensing and metrology. It also discusses the important cross-cutting areas of quantum control, theory, and software. The roadmap serves to guide the priorities of the European quantum flagship initiative in developing QT over the coming decade on a global scale.
El documento describe las ventajas y desventajas del modelo OSI. Las ventajas incluyen que facilita la comprensión dividiendo un problema complejo en partes más simples, normaliza los componentes de red y evita problemas de incompatibilidad. Las desventajas son que tuvo mala sincronización con TCP/IP, planteaba problemas tecnológicos como funciones repetidas en capas, y tuvo malas implementaciones iniciales que lo asociaron con baja calidad.
El documento compara el modelo OSI y TCP/IP. El modelo OSI tiene 7 capas mientras que TCP/IP tiene 4 capas y no incluye la capa de sesión ni internet. OSI admite comunicación orientada y no orientada a conexión mientras que TCP/IP solo admite modo sin conexión. TCP/IP es más eficiente que OSI al permitir libertad a los implementadores. Ambos modelos se desarrollaron de forma concurrente pero TCP/IP se centra más en aplicaciones comunes, enrutamiento dinámico, protocolos sin conexión y conectividad universal.
Este documento describe los conceptos básicos de las comunicaciones por satélite. Explica cómo los satélites actúan como estaciones de retransmisión para permitir la comunicación entre dos estaciones terrestres distantes. También describe los tipos de órbitas de satélites como GEO, LEO y MEO, así como las ventajas y desventajas de cada una. Por último, cubre temas como la asignación de capacidad a través de FDMA y TDMA.
Ultra Wide-Band Technology (UWB) is a short-range, high-bandwidth communications technology that can be used for data transfer, imaging, and localization applications. UWB operates by transmitting very short pulses across a wide frequency band with low power. Key applications of UWB include high-speed wireless communications and high-resolution radar and imaging systems. Standardization efforts have developed standards for UWB personal area networks, and UWB offers advantages like high data rates and secure transmission, but also faces limitations from its low-power emissions.
Ruido eléctrico: Ruido No correlacionado, Ruido Externo, Ruido atmosférico, Ruido Extraterrestre, Ruido Solar, Ruido Cósmico, Ruido creado por el hombre, Ruido Interno, Ruido térmico , Ruido de disparo, Ruido de Transito, Ruido Correlacionado, Ruido de Distorsión armónica, Ruido de Distorsión de intermodulación, Relación señal Ruido SNR, Modelo de una fuente de ruido térmico, Factor de ruido y Figura de ruido, Densidad espectral de potencia del ruido
Una introducción práctica a las comunicaciones libres para el Internet de las Cosas. La red maker para que todos podamos conectar sensores y dispositivos a Internet sin tarifa 4G ni WiFi.
Compartiremos interesantes proyectos LoRaWan como el del satélite FossaSat1 de Julián Fernández probando sus receptores y simuladores. Y otros casos de uso como el de los bordillos luminosos en rotondas de Madrid, buscapersonas o los indicadores luminosos de ruido del proyecto MOIX de Christoph Hafner.
Hablaremos también de la comunidad TTN Mallorca que da soporte a esta red en nuestra isla. Y de los completos servicios en la nube que ofrece.
We discuss the emerging threat and implications of quantum computing technology on the security of cryptosystems currently deployed in applications, and why system designers should consider addressing this risk already in the near term. We then discuss an overview of the current approaches for building quantum safe cryptosystems and their security and performance aspects. We conclude with a glimpse at the state of the art and research challenges in the area of quantum-safe cryptography, including the design of more advanced quantum-safe cryptographic protocols, such as privacy-preserving cryptocurrencies.
DHCP (Router Cisco y Servidor) ip helper-addreesJosue Gonzalez
En esta presentación mostramos la parte técnica de configuración DHCP desde router cisco y servidor DHCP implementado en vlan.
para ello utilizaremos el comando ip helper-address.
para mayor información sobre el ip helper-address visita el siguiente link: http://librosnetworking.blogspot.com/2016/05/ip-helper-address.html
Este documento presenta información sobre redes de nueva generación. Explica que estas redes sustituyen las redes de cobre tradicionales por redes basadas en fibra óptica, lo que permite mejorar drásticamente las prestaciones alcanzando velocidades de más de 100 Mbps. Describe la arquitectura típica de una red de nueva generación, que consta de cuatro niveles: servicios, control, transporte y acceso. Finalmente, proporciona detalles sobre la fibra óptica, incluyendo su composición, cómo
Cyber Security and Post Quantum Cryptography By: Professor Lili SaghafiProfessor Lili Saghafi
Quantum computing has the potential to transform cybersecurity.
Some encryption algorithms are thought to be unbreakable, except by brute-force attacks.
Although brute-force attacks may be hard for classical computers, they would be easy for quantum computers making them susceptible to such attacks.
All financial institutions, government agencies healthcare information are in danger.
How could this new thrust of computing strength give us new tiers of power to analyze IT systems at a more granular level for security vulnerabilities and protect us through more complex layers of quantum cryptography?
Overview of Low Power Wide Area NetworksMaarten Weyn
Maarten Weyn gave an overview of low power wide area networks (LP-WAN) for IoT applications. He discussed various LP-WAN technologies like SigFox, LoRaWAN, LTE-M, and others. Key characteristics of these networks include long range communication, low energy consumption, low cost, very low data rates, and use of license free frequencies. Technologies differ in aspects such as data rates, range, standardization, and power consumption. SigFox uses ultra narrow band and has an uplink of 12 bytes every 12 minutes, while LoRaWAN uses spread spectrum and supports higher data payloads and bidirectional communication.
Este documento compara los protocolos de enrutamiento RIP e IGRP. RIP es un protocolo de enrutamiento por vector de distancia más simple que es adecuado para redes pequeñas, mientras que EIGRP es un protocolo más avanzado con características de estado de enlace que funciona mejor para redes más grandes. El documento describe las características y ventajas de cada protocolo.
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbChanCHIMAL
Este documento describe la instalación de un servidor proxy en el Centro de Bachillerato Tecnológico Agropecuario N° 186. Explica qué es un servidor proxy, los diferentes tipos, cómo instalarlo y configurarlo, los requerimientos del sistema, las características de los equipos de cómputo utilizados y los protocolos y estándares relevantes. La alumna María Magdalena Chan Chimal realizará la instalación como parte de su curso de Redes LAN con el profesor Salvador J. Canul Cauich.
Clasificación de redes según su cobertura Tercero BásicoColegio Utatlán
Este documento clasifica las redes según su cobertura geográfica en PAN (Personal Area Network), LAN (Local Area Network), CAN (Campus Area Network), MAN (Metropolitan Area Network) y WAN (Wide Area Network). Define cada tipo de red indicando su alcance, características y ejemplos como Bluetooth, Ethernet y WLAN. Finalmente propone como tarea investigar los pasos para crear una PAN usando Bluetooth y realizar un taller práctico creando una red entre computadoras y teléfonos inteligentes.
Polarization describes the orientation of an antenna's electric field. There are several types of polarization: vertical, horizontal, and circular polarization radiate linearly, while elliptical polarization is a mix of linear and circular. Different polarization types are used for different applications - vertical polarization radiates well in all directions for mobile devices, horizontal is commonly used for television to avoid interference, and circular polarization is ideal for satellite communications since it maintains signal integrity despite environmental anomalies.
Este documento describe los diferentes métodos para generar señales de modulación de frecuencia (FM), incluyendo FM en banda ancha (WBFM) y FM en banda estrecha (NBFM). Explica el método directo de generación de WBFM usando un oscilador controlado por voltaje (VCO), y el método indirecto o de Armstrong que genera WBFM a partir de una señal NBFM usando un multiplicador de frecuencia. También cubre brevemente la codificación estereofónica en radio FM y los circuitos de demodulación
El documento describe la configuración de una red local (LAN) doméstica que incluye 4 PCs, un switch de 5 puertos, tarjetas de red, un cable de red y un router. Se enumeran los componentes de la red con sus especificaciones y precios, ascendiendo el total a 220,93€. Además, se detallan los parámetros de configuración IP de cada dispositivo en la red, incluyendo las direcciones IP privadas, máscaras de red, puertas de enlace y servidores DNS.
This document provides an overview of key concepts in radio frequency (RF) technology for wireless communication systems. It defines terms like dBm for measuring power, and modulation schemes like amplitude shift keying (ASK), frequency shift keying (FSK), and phase shift keying (PSK) for encoding digital signals onto radio carriers. The document also outlines considerations for selecting an appropriate low-power wireless solution, including radio spectrum and network types.
Este documento presenta los fundamentos de la ingeniería de tráfico de telecomunicaciones. Explica conceptos clave como intensidad de tráfico, oferta, carga, pérdida y espera. También describe las propiedades estadísticas del tráfico como la hora pico y la distribución de tiempos de ocupación. Finalmente, analiza criterios básicos como la forma de atender el tráfico y las características de la red de conmutación.
The document provides a roadmap for the field of quantum technologies (QT) in Europe over the next 10 years. It summarizes a previously published 150-page QT roadmap and outlines the current status and future challenges for four domains of QT: quantum communication, quantum computation, quantum simulation, and quantum sensing and metrology. It also discusses the important cross-cutting areas of quantum control, theory, and software. The roadmap serves to guide the priorities of the European quantum flagship initiative in developing QT over the coming decade on a global scale.
El documento describe las ventajas y desventajas del modelo OSI. Las ventajas incluyen que facilita la comprensión dividiendo un problema complejo en partes más simples, normaliza los componentes de red y evita problemas de incompatibilidad. Las desventajas son que tuvo mala sincronización con TCP/IP, planteaba problemas tecnológicos como funciones repetidas en capas, y tuvo malas implementaciones iniciales que lo asociaron con baja calidad.
El documento compara el modelo OSI y TCP/IP. El modelo OSI tiene 7 capas mientras que TCP/IP tiene 4 capas y no incluye la capa de sesión ni internet. OSI admite comunicación orientada y no orientada a conexión mientras que TCP/IP solo admite modo sin conexión. TCP/IP es más eficiente que OSI al permitir libertad a los implementadores. Ambos modelos se desarrollaron de forma concurrente pero TCP/IP se centra más en aplicaciones comunes, enrutamiento dinámico, protocolos sin conexión y conectividad universal.
Este documento describe los conceptos básicos de las comunicaciones por satélite. Explica cómo los satélites actúan como estaciones de retransmisión para permitir la comunicación entre dos estaciones terrestres distantes. También describe los tipos de órbitas de satélites como GEO, LEO y MEO, así como las ventajas y desventajas de cada una. Por último, cubre temas como la asignación de capacidad a través de FDMA y TDMA.
Ultra Wide-Band Technology (UWB) is a short-range, high-bandwidth communications technology that can be used for data transfer, imaging, and localization applications. UWB operates by transmitting very short pulses across a wide frequency band with low power. Key applications of UWB include high-speed wireless communications and high-resolution radar and imaging systems. Standardization efforts have developed standards for UWB personal area networks, and UWB offers advantages like high data rates and secure transmission, but also faces limitations from its low-power emissions.
Ruido eléctrico: Ruido No correlacionado, Ruido Externo, Ruido atmosférico, Ruido Extraterrestre, Ruido Solar, Ruido Cósmico, Ruido creado por el hombre, Ruido Interno, Ruido térmico , Ruido de disparo, Ruido de Transito, Ruido Correlacionado, Ruido de Distorsión armónica, Ruido de Distorsión de intermodulación, Relación señal Ruido SNR, Modelo de una fuente de ruido térmico, Factor de ruido y Figura de ruido, Densidad espectral de potencia del ruido
Una introducción práctica a las comunicaciones libres para el Internet de las Cosas. La red maker para que todos podamos conectar sensores y dispositivos a Internet sin tarifa 4G ni WiFi.
Compartiremos interesantes proyectos LoRaWan como el del satélite FossaSat1 de Julián Fernández probando sus receptores y simuladores. Y otros casos de uso como el de los bordillos luminosos en rotondas de Madrid, buscapersonas o los indicadores luminosos de ruido del proyecto MOIX de Christoph Hafner.
Hablaremos también de la comunidad TTN Mallorca que da soporte a esta red en nuestra isla. Y de los completos servicios en la nube que ofrece.
We discuss the emerging threat and implications of quantum computing technology on the security of cryptosystems currently deployed in applications, and why system designers should consider addressing this risk already in the near term. We then discuss an overview of the current approaches for building quantum safe cryptosystems and their security and performance aspects. We conclude with a glimpse at the state of the art and research challenges in the area of quantum-safe cryptography, including the design of more advanced quantum-safe cryptographic protocols, such as privacy-preserving cryptocurrencies.
DHCP (Router Cisco y Servidor) ip helper-addreesJosue Gonzalez
En esta presentación mostramos la parte técnica de configuración DHCP desde router cisco y servidor DHCP implementado en vlan.
para ello utilizaremos el comando ip helper-address.
para mayor información sobre el ip helper-address visita el siguiente link: http://librosnetworking.blogspot.com/2016/05/ip-helper-address.html
Este documento presenta información sobre redes de nueva generación. Explica que estas redes sustituyen las redes de cobre tradicionales por redes basadas en fibra óptica, lo que permite mejorar drásticamente las prestaciones alcanzando velocidades de más de 100 Mbps. Describe la arquitectura típica de una red de nueva generación, que consta de cuatro niveles: servicios, control, transporte y acceso. Finalmente, proporciona detalles sobre la fibra óptica, incluyendo su composición, cómo
Cyber Security and Post Quantum Cryptography By: Professor Lili SaghafiProfessor Lili Saghafi
Quantum computing has the potential to transform cybersecurity.
Some encryption algorithms are thought to be unbreakable, except by brute-force attacks.
Although brute-force attacks may be hard for classical computers, they would be easy for quantum computers making them susceptible to such attacks.
All financial institutions, government agencies healthcare information are in danger.
How could this new thrust of computing strength give us new tiers of power to analyze IT systems at a more granular level for security vulnerabilities and protect us through more complex layers of quantum cryptography?
Overview of Low Power Wide Area NetworksMaarten Weyn
Maarten Weyn gave an overview of low power wide area networks (LP-WAN) for IoT applications. He discussed various LP-WAN technologies like SigFox, LoRaWAN, LTE-M, and others. Key characteristics of these networks include long range communication, low energy consumption, low cost, very low data rates, and use of license free frequencies. Technologies differ in aspects such as data rates, range, standardization, and power consumption. SigFox uses ultra narrow band and has an uplink of 12 bytes every 12 minutes, while LoRaWAN uses spread spectrum and supports higher data payloads and bidirectional communication.
Este documento compara los protocolos de enrutamiento RIP e IGRP. RIP es un protocolo de enrutamiento por vector de distancia más simple que es adecuado para redes pequeñas, mientras que EIGRP es un protocolo más avanzado con características de estado de enlace que funciona mejor para redes más grandes. El documento describe las características y ventajas de cada protocolo.
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbChanCHIMAL
Este documento describe la instalación de un servidor proxy en el Centro de Bachillerato Tecnológico Agropecuario N° 186. Explica qué es un servidor proxy, los diferentes tipos, cómo instalarlo y configurarlo, los requerimientos del sistema, las características de los equipos de cómputo utilizados y los protocolos y estándares relevantes. La alumna María Magdalena Chan Chimal realizará la instalación como parte de su curso de Redes LAN con el profesor Salvador J. Canul Cauich.
Este documento describe los principales mecanismos de transición de IPv4 a IPv6, incluyendo túneles manuales y automáticos, túneles 6to4 y 6over4, y métodos de traducción como NAPT-PT, SOCKSv5 y BIS. Explica las ventajas y desventajas de cada mecanismo, y recomienda estrategias de migración gradual para redes finales, proveedores de servicios de Internet y backbones principales.
Este documento proporciona instrucciones para acceder a bases de datos a través de "Remote Access". Indica que los estudiantes deben usar sus dos apellidos en minúsculas como nombre de usuario y los últimos cuatro dígitos de su número de estudiante como contraseña. Los empleados deben usar sus apellidos como nombre de usuario y los últimos cuatro dígitos de su seguro social como contraseña. Si tienen problemas, los estudiantes deben enviar un correo electrónico con su nombre completo y número de estudiante para obtener acceso a través del proxy server
Este documento describe la instalación y configuración de un servidor proxy utilizando el software Analogic Proxy. Explica qué es un servidor proxy, los diferentes tipos que existen, y proporciona instrucciones detalladas sobre cómo instalar el software de servidor proxy en una máquina y configurar las máquinas cliente para que se conecten a Internet a través del servidor proxy.
Este documento describe la importancia y el proceso de recolección y análisis de evidencia física en casos criminales y de delitos sexuales. Explica que la evidencia física puede usarse para probar o refutar hipótesis, establecer la identidad de personas involucradas, corroborar testimonios y vincular a sospechosos con víctimas o escenas del crimen. Además, detalla los procedimientos para examinar a víctimas y sospechosos, así como para preservar y transportar evidencias recuperadas de
Cuadro comparativo grupal de ipv4 e ipv6. el original.Iris González
Este documento presenta un cuadro comparativo entre IPv4 e IPv6, los protocolos de Internet. IPv6 es más avanzado y tiene mayor capacidad de direcciones que IPv4. Algunas diferencias clave son que IPv6 usa direcciones de 128 bits versus 32 bits en IPv4, admite un mayor tamaño de paquetes sin fragmentación, e incluye características de seguridad y calidad de servicio mejoradas. Aunque IPv6 ofrece ventajas, la mayoría de las redes aún usan IPv4.
Este documento describe la instalación y configuración de un servidor proxy en una red local. Explica qué es un servidor proxy, los diferentes tipos que existen y cómo instalar uno. Además, detalla los requisitos del sistema, los protocolos y estándares involucrados, y concluye que la implementación de un servidor proxy mejora la conectividad y rendimiento de la red.
Este documento presenta los pasos para configurar un servidor proxy para administrar el acceso a Internet de varios clientes en una red local. Describe los requisitos de hardware y software necesarios, así como los procedimientos para configurar la red local, instalar el software proxy en el servidor, y configurar los clientes para que usen el servidor proxy.
Este documento describe los principios básicos de la informática forense, incluyendo la definición, ámbito de actuación, objetivos del proceso, principios, normas fundamentales, evidencias digitales y su validez jurídica. Explica que la informática forense se encarga de investigar sistemas informáticos para hechos con relevancia jurídica y desarrolla técnicas para ubicar, reproducir y analizar evidencias digitales con fines legales. También cubre temas como la importancia de preservar la evidencia original, establecer
A proxy server acts as an intermediary between a client device and the internet. It allows clients on a local network indirect access to outside networks like the internet. There are different types of proxy servers that provide advantages like improved security and performance through caching but also have disadvantages like potential slower speeds. Popular proxy server software includes Microsoft ISA Server, Squid, and WinRoute, while common hardware proxies include Cisco PIX and Blue Coat.
A proxy server acts as an intermediary between a client and the internet. It allows enterprises to ensure security, administrative control, and caching services. There are different types of proxy servers such as caching proxies, web proxies, content filtering proxies, and anonymizing proxies. Proxy servers can operate in either a transparent or opaque mode. They provide benefits like security, performance improvements through caching, and load balancing but also have disadvantages like creating single points of failure.
MS-DOS was an early operating system owned by Microsoft that was based on 86-DOS, which was owned by Seattle Computer Products. Microsoft needed an operating system for Intel's 8086 processor and licensed 86-DOS from Seattle Computer Products. MS-DOS 1.0 was then released with the IBM PC in 1982. There were internal commands that were loaded with the operating system and external commands that had to be loaded from disk before use. MS-DOS featured text files, batch files, and supported file names with extensions organized in directories with relative and absolute paths.
El documento describe las diferencias entre IPv4 e IPv6. IPv6 fue diseñado para permitir el crecimiento futuro de Internet al proporcionar un espacio de direcciones mucho mayor (2^128 vs 2^32 en IPv4). IPv6 también incluye mejoras en seguridad, calidad de servicio, configuración automática y escalabilidad.
El documento compara IPv4 e IPv6, destacando que IPv6 ofrece una mayor escalabilidad al proveer direcciones de 128 bits en lugar de las direcciones de 32 bits de IPv4, permitiendo un número exponencialmente mayor de direcciones disponibles. IPv6 también incluye mejoras en seguridad, calidad de servicio, multicast, anycast y configuración plug-and-play. El documento advierte que debido al agotamiento del espacio de direcciones de IPv4, los sitios que no soporten IPv6 pronto pueden dejar de ser accesibles para usuarios en crecimiento
IPv6 es el nuevo protocolo de Internet que reemplazará a IPv4 debido a que este último se está quedando sin direcciones IP disponibles. IPv6 ofrece 340 sextillones de direcciones mediante el uso de 128 bits, resolviendo así el problema de escasez de direcciones de IPv4, y además mejora aspectos como la autoconfiguración de redes. El despliegue de IPv6 se realizará gradualmente a través de una transición ordenada desde IPv4.
IPv6 es el nuevo protocolo de Internet diseñado para reemplazar a IPv4. IPv6 proporciona un mayor número de direcciones IP, alrededor de 340 sextillones, para hacer frente al crecimiento exponencial de Internet y sus usuarios. IPv6 también ofrece otras ventajas como una detección y aprovechamiento automático de redes sin necesidad de acción del usuario.
Este documento describe las características principales de IPv4 e IPv6. IPv4 se está agotando debido al crecimiento exponencial de dispositivos conectados a Internet, mientras que IPv6 ofrece un enorme espacio de direccionamiento de 128 bits que puede soportar un número mucho mayor de dispositivos. El documento también explica algunos métodos para optimizar IPv4 como subnetting, NAT y CIDR.
Implicaciones de seguridad en la implantación de i pv6 Rommel Macas
El documento describe las implicaciones de seguridad en la implantación de IPv6. IPv6 resuelve el problema del agotamiento de direcciones IPv4 al utilizar direcciones de 128 bits, pero también plantea nuevos retos de seguridad como la necesidad de actualizar los dispositivos de seguridad para que soporten IPv6 y analizar el tráfico IPv6, incluyendo túneles. También se deben modificar las políticas de seguridad para permitir funcionalidades clave de IPv6 como la autoconfiguración, multicast e ICMP.
Este documento describe la necesidad de adoptar IPv6 debido al rápido crecimiento de dispositivos conectados a Internet. IPv4, el protocolo actual, solo ofrece 4.3 mil millones de direcciones, mientras que se espera que para 2015 haya 15 mil millones de dispositivos. IPv6 resuelve este problema al ofrecer 340 sextillones de direcciones. El documento también describe eventos como el Día Mundial de IPv6 en 2011 y el Lanzamiento Mundial de IPv6 en 2012, que demostraron que la infraestructura de IPv6 podía soportar el
El documento discute los motivos para adoptar IPv6, incluyendo que IPv4 se está quedando sin direcciones debido al rápido crecimiento de dispositivos conectados a Internet, mientras que IPv6 ofrece un espacio de direcciones mucho mayor que permitirá asignar direcciones IP únicas a todos los dispositivos. IPv6 también introduce características como autoconfiguración y seguridad integrada que mejoran la implementación de redes.
Este documento presenta una introducción a IPv6. Explica las características y beneficios de IPv6 como su mayor espacio de direcciones de 128 bits. Describe el formato de las direcciones IPv6 y los diferentes tipos como unicast, anycast y multicast. También cubre temas como la asignación de direcciones mediante DHCPv6, los mensajes de control ICMPv6, la resolución de nombres DNS y el protocolo de descubrimiento de vecinos NDP. El objetivo es proporcionar una visión general de los conceptos básicos de IPv6.
Este documento presenta una introducción al protocolo IPv6. Explica las características y beneficios de IPv6 como su mayor espacio de direcciones de 128 bits. También cubre temas como el formato de las direcciones IPv6, los diferentes tipos de direcciones, el encabezado de paquetes IPv6, la asignación de direcciones mediante DHCPv6, los mensajes de control ICMPv6, la resolución de nombres DNS y el protocolo de descubrimiento de vecinos. Por último, analiza los desafíos y técnicas para la transición desde IPv
El documento analiza la transición de IPv4 a IPv6 debido al agotamiento de direcciones IPv4. Explica que IPv6 proporciona un mayor espacio de direcciones que permite que cada dispositivo tenga su propia dirección, lo que facilita la comunicación móvil y mejora la seguridad y calidad de servicio. También analiza informes internacionales sobre la adopción de IPv6 en diferentes países y resume las mejoras clave de IPv6 sobre IPv4.
IPv6 es la nueva versión del Protocolo de Internet que reemplazará a IPv4. IPv6 ofrece un espacio de direcciones de 128 bits que soluciona el problema de escasez de direcciones en IPv4. Algunas características clave de IPv6 incluyen autoconfiguración simplificada, seguridad integrada, calidad de servicio, y soporte mejorado para dispositivos móviles.
IPv6 es el sucesor de IPv4 y fue creado para resolver las limitaciones de IPv4, como la escasez de direcciones IP. IPv6 proporciona un espacio de direcciones mucho mayor de 128 bits, lo que permite un número casi infinito de direcciones. IPv6 también introduce mejoras como configuración y ruteo automáticos, seguridad integrada, soporte para dispositivos móviles y tráfico multimedia. Para hacer una transición gradual de IPv4 a IPv6, se utilizan mecanismos como túneles, traducción y compatibilidad dual.
El documento compara las diferencias entre IPv4 e IPv6. IPv6 mejora a IPv4 al ofrecer un tamaño de dirección más grande de 128 bits frente a los 32 bits de IPv4, lo que permite un mayor espacio de direccionamiento. Algunas mejoras clave de IPv6 incluyen una mayor capacidad de direccionamiento, autoconfiguración de direcciones, multicast integrado, seguridad obligatoria a nivel de red, procesamiento simplificado en routers y soporte mejorado para extensiones. IPv6 eventualmente reemplazará completamente a IPv4 a medida que la migra
IP Versión 6 (IPv6) o IP Next Generation (IPng). IP versión 6 (IPv6) es una versión de IP (Internet Protocol), diseñada para ser la sucesora del protocolo IP que conocemos actualmente (IP versión 4 o IPv4).
El documento describe la historia y características de IPv4 e IPv6. Explica los problemas con IPv4 como la escasez de direcciones IP disponibles y las soluciones propuestas como CIDR y NAT. También compara las cabeceras y características de IPv4 e IPv6, y resume las fases de implementación de IPv6 según el Plan de Transición de Internet. Finalmente, resume varios proyectos y experimentos de despliegue de IPv6.
El documento compara los protocolos IPv4 e IPv6. IPv4 tiene direcciones de 32 bits y un espacio de direcciones limitado, mientras que IPv6 tiene direcciones de 128 bits y un espacio de direcciones casi infinito. Otras diferencias clave incluyen que IPv6 tiene encabezados más simples, configuración automática, y seguridad integrada, mientras que IPv4 requiere configuración manual y su seguridad es opcional. Aunque IPv6 aún no ha superado completamente a IPv4, se espera que lo haga en el futuro debido a su capacidad para admitir
El documento compara los protocolos IPv4 e IPv6. IPv4 tiene direcciones de 32 bits y un espacio de direcciones limitado, mientras que IPv6 tiene direcciones de 128 bits y un espacio de direcciones casi infinito. Otras diferencias clave incluyen que IPv6 tiene encabezados más simples, configuración automática, y seguridad integrada, mientras que IPv4 requiere configuración manual y su seguridad es opcional. Aunque IPv6 aún no ha superado completamente a IPv4, se espera que lo haga en el futuro debido a su capacidad para admitir
Wi-Fi as core business platform for BusinessGabriel Marcos
Ideas and thoughts on how to position Wi-Fi as a core business platform for Small & Medium Business, associated with some of the wordlwide mega-trends and everyday issues that Business Owners have to deal with.
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gabriel Marcos
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo real. Cuáles son los riesgos que existen hoy en día, cómo la correlación de eventos es un componente fundamental para poder controlar la seguridad de la información.
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGabriel Marcos
El documento presenta una sesión sobre gestión de amenazas avanzadas para CIOs y CISOs. Explica los conceptos de amenazas avanzadas persistentes y redes botnet, y destaca las zonas de riesgo comunes como servidores críticos, servidores públicos, sucursales remotas y usuarios remotos. También describe controles de seguridad clave para estas zonas de riesgo como firewalls, IPS, antivirus y autenticación fuerte.
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
El documento presenta estrategias de seguridad para amenazas avanzadas. Explica que la información es el activo más valioso de una empresa y que la seguridad de la información es la gestión del riesgo, el cual no puede ser eliminado pero sí gestionado. Luego describe amenazas avanzadas como ataques persistentes y redes botnet, y los desafíos que plantean para la seguridad. Finalmente, propone un enfoque ideal basado en políticas, planes, ejecución y monitoreo constantes para gestionar el riesgo
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
El documento describe un ataque cibernético que comprometió la información de 1.5 millones de tarjetas de crédito en Global Payments en marzo de 2012. Como resultado, Visa retiró a Global Payments de su lista de proveedores de servicios. El documento luego discute las amenazas avanzadas como los ataques persistentes avanzados y las redes botnet, y la ingeniería social como una técnica para lograr objetivos similares. Finalmente, el documento introduce las soluciones de seguridad de la información como SIEM para detectar y mon
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Gabriel Marcos
Este documento presenta las buenas prácticas en seguridad de la información, incluyendo buenas prácticas en gobernanza, recursos humanos y tecnología. Describe los componentes clave de un programa de gestión de seguridad y un sistema de gestión de seguridad basado en ISO 27001. También identifica algunas malas prácticas y proporciona referencias útiles para obtener más información sobre este tema.
Justificación de inversiones en ti y seguridadGabriel Marcos
Este documento describe cómo las herramientas TCO (costo total de propiedad) y ROSI (retorno de la inversión en seguridad) pueden unir las perspectivas tecnológicas y financieras para encontrar soluciones ventajosas para el negocio. Explica que el TCO analiza los costos directos e indirectos de una solución tecnológica, mientras que el ROSI mide la relación entre los beneficios y los costos de una inversión en seguridad. Además, proporciona ejemplos de cómo Global Cross
Soluciones en la nube, decisiones aterrizadasGabriel Marcos
Este documento presenta información sobre la migración a la nube. Explica que la migración a la nube es una decisión estratégica basada en criterios de negocio como el impacto en los indicadores clave de desempeño y el análisis de riesgo. También describe un caso de éxito donde el Ministerio de Educación de Colombia implementó con éxito una nube privada para mejorar la gestión de recursos humanos a nivel nacional.
Este documento presenta una sesión sobre estrategias de defensa en profundidad para proveedores de servicios de internet e infraestructuras de centros de datos. Explica los conceptos de defensa en profundidad y sus ventajas, los riesgos y desafíos particulares de ISPs y centros de datos, y recomendaciones para la implementación de controles de seguridad en varias capas incluyendo seguridad física, perímetros, redes, hosts, aplicaciones y datos.
Este documento presenta una introducción al concepto de computación en la nube y discute sus modelos de servicio, seguridad, desafíos y conclusiones. Explica que la computación en la nube ofrece servicios escalables sobre demanda a través de infraestructura compartida y entrega inmediata, con precios basados en el consumo. Los principales modelos de servicio son IaaS, PaaS y SaaS. La seguridad en la nube presenta nuevos desafíos como la falta de visibilidad sobre los activos, y se requieren nuevos
ROSI - Return On Security Investments (2008)Gabriel Marcos
Metodología para la justificación de inversiones en Seguridad de la Información a través del ROSI, desde tres puntos de vista con distintos niveles de profundidad adaptados para distintos objetivos.
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
El documento presenta las claves para gestionar un sistema de seguridad que sea disponible, controlado, protegido y flexible. Explica que la seguridad debe entenderse de forma amplia, abarcando todos los aspectos desde las redes hasta los procesos y usuarios. También debe ser dinámico para responder a cambios. Luego, detalla preguntas clave relacionadas a cada uno de estos atributos y por qué son importantes para lograr un sistema de seguridad efectivo.
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
El documento presenta varios puntos clave para gerenciar la seguridad y minimizar riesgos en una organización. Recomienda definir políticas de seguridad únicas, crear un comité de seguridad e implementar la figura de un CISO. También enfatiza la importancia de la comunicación, asignar un presupuesto adecuado y pensar en la seguridad para garantizar la disponibilidad de los servicios. Finalmente, sugiere dimensionar correctamente el perímetro de seguridad teniendo en cuenta que hoy no existen áreas de confianza en
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
1. Seguridad en IPv6:
Los riesgos que las empresas deben considerar
Gabriel Marcos
Marketing Specialist Datacenter & Security – Level3 Colombia
gabriel.marcos@globalcrossing.com
Twitter: @jarvel
Level 3 Communications, LLC. All Rights Reserved. 1
2. Acerca de la presentación
• Esta presentación posee contenido desarrollado originalmente para el
Foro de Tecnología y Negocios de Global Crossing (ahora Level3) que se
realizó en Bogotá en Julio 2011.
• Para más información visite:
http://latamnews.globalcrossing.com/2011/07/col-
foro/calendario/calendario.html
Level 3 Communications, LLC. All Rights Reserved. 2
3. 1. INTRODUCCIÓN A IPV6
Level 3 Communications, LLC. All Rights Reserved. 3
4. Comunicándonos en Internet: direcciones IP
• Cada dispositivo conectado a Internet posee una “dirección IP” que lo
identifica. Ejemplo: 195.87.15.28.
• De forma transparente para el usuario, la comunicación entre todos
los dispositivos conectados a Internet se realiza a través de estos
números.
• Podemos llamar “nodo” a cualquier dispositivo que tiene una
dirección IP asignada.
Internet
Dirección IP “A” Dirección IP “B”
4
Level 3 Communications, LLC. All Rights Reserved. 4
5. Las direcciones IP no son infinitas
• Las direcciones que utilizamos actualmente
corresponden a la versión 4 del protocolo IP (IPv4).
• El espacio de direccionamiento es de 4.294.967.296
direcciones únicas (es decir: 2^32 direcciones).
• Sin embargo, la cantidad de direcciones IPs
realmente utilizables es menor:
• Existen direcciones IP reservadas
• Hay mucho desperdicio en la asignación de las
direcciones IP
• Históricamente se ha realizado un uso poco óptimo del
direccionamiento
Level 3 Communications, LLC. All Rights Reserved. 5
6. Las direcciones IP ya se acabaron!
http://www.nro.net/news/ipv4-free-pool-depleted
Level 3 Communications, LLC. All Rights Reserved. 6
7. Por qué necesitamos más direcciones IP?
• Evolución (“nivel de madurez”) de los países ya conectados a Internet.
• Conexión de nuevas ciudades y personas.
• Soporte de nuevos dispositivos (“nodos”) conectados a Internet.
• Implementación de nuevas tecnologías y servicios
• Proyectos futuristas, como por ejemplo… The Internet of Things!
Level 3 Communications, LLC. All Rights Reserved. 7
8. The Internet of Things
http://en.wikipedia.org/wiki/File:Internet_of_Things.png
Level 3 Communications, LLC. All Rights Reserved. 8
9. Qué es IPv6 y por qué es importante?
• El protocolo IPv6 es el
reemplazo natural al IPv4 y
está internacionalmente
aceptado como la solución
al problema de la falta de
direcciones IP.
• El espacio de
direccionamiento en IPv6
es de 2^128, aunque IPv6
es mucho más que una
mayor cantidad de
direcciones IP…
http://www.fortiguard.com/sites/default/files/SecuringIPv6Networks.pdf
Level 3 Communications, LLC. All Rights Reserved. 9
10. Impacto de IPv6 en una infraestructura de TI
• Servidores
• Computadores
• Aplicaciones
• Sistemas operativos
• Routers
• Switches
• Firewalls
• Internet
• Redes privadas
• VPNs
• Etcétera…
Level 3 Communications, LLC. All Rights Reserved. 10
11. Primeras conclusiones
• IPv4 no puede proveer la cantidad de direcciones IP que el
crecimiento de Internet requiere.
• IPv6 es una solución efectiva y probada que puede aportar
direcciones IP “para siempre”.
• La migración a IPv6 es una cuestión del “presente”.
• La migración a IPv6 no es transparente.
• Todo el mundo se verá impactado por este cambio!
Level 3 Communications, LLC. All Rights Reserved. 11
12. 2. RIESGOS A CONSIDERAR EN IPV6
Level 3 Communications, LLC. All Rights Reserved. 12
13. Por qué considerar riesgos en IPv6 ahora?
• El conocimiento se construye con tiempo: la implementación de IPv6
abre las posibilidades a nuevos tipos y técnicas de ataque.
• La planificación es la clave del éxito: la implementación de IPv6 no es
un tema exclusivamente de “networking”, también tiene impacto a nivel
de los servidores, las aplicaciones y los dispositivos de seguridad.
• Las migraciones y las configuraciones mixtas son especialmente
atractivas para los atacantes: el grado de exposición aumenta durante la
etapa de transición (de hecho, al día de hoy nadie puede asegurar cuándo
se va a terminar!).
Predicción: Ud. va a implementar IPv6 antes de lo que cree (o
quiere)… como mínimo, para ser compatible con el resto del mundo!
Level 3 Communications, LLC. All Rights Reserved. 13
14. Tome nota de esto! (lo va a recordar más adelante)
1. IPSec en IPv6
2. NAT en IPv6
3. Análisis de vulnerabilidades en IPv6
4. Stateless auto-configuration
5. DNS en IPv6
6. Multicast en IPv6
7. Ping en IPv6
8. Mobile IPv6
9. Madurez
10. Cosas que NO cambian
Level 3 Communications, LLC. All Rights Reserved. 14
15. 1 IPSec en IPv6
VPN “Site-to-Site”
VPNs Internet
con
IPSec en
IPv4
VPN “Client-to-Site”
Internet
VPNs
“Host-to-
Host” con
IPSec en
IPv6 VPN “Host-to-Host”
Level 3 Communications, LLC. All Rights Reserved. 15
16. 1 IPSec en IPv6
• Implementado de forma nativa, host-to-host (en lugar de “peer-to-
peer” como es acostumbrado en IPv4).
• Recomendación: implementación mandatoria… pero en la realidad no
es una limitación.
• Authentication extension header: protección para garantizar integridad
y no repudiación.
• Encapsulting Security Paylod extension header: confidencialidad,
integridad y anti-replay.
Los problemas potenciales de IPSec en IPv6 son los mismos
que en IPv4; además, no se puede garantizar su implementación
como mecanismo end-to-end en cualquier escenario
Level 3 Communications, LLC. All Rights Reserved. 16
17. 2 NAT en IPv6
Qué es NAT (Network Address Translation)?
Internet
Direcciones IP Direcciones IP
privadas públicas
NAT
Muchas Pocas
Level 3 Communications, LLC. All Rights Reserved. 17
18. 2 NAT en IPv6
Mito: “como las direcciones IP bajo IPv6 nunca se van a acabar, no será
necesario el uso de NAT”
Realidad:
• Está comprobado que el uso de NATs se incrementa a partir de IPv6 por
la convivencia con IPv4 (“redes legacy”)
• Nuevos tipos de NAT:
Carrier Grade NATs
NAT64
La utilización de NAT sobre IPv6 es una de las barreras más
importantes a la masificación de IPSec, entre otras
(complejidad, inversión/soporte, etc.)
Level 3 Communications, LLC. All Rights Reserved. 18
19. 3 Análisis de vulnerabilidades (bajo IPv6)
El tamaño importa…: no es lo mismo realizar un análisis de
vulnerabilidades sobre un espacio de direccionamiento de 2^32 (IPv4)
que sobre 2^128 (IPv6).
…pero no es lo mismo cantidad que calidad:
• Un espacio de direccionamiento tan grande es un desafío también para los
administradores en las empresas.
• Las primeras estadísticas sugieren que hay una tendencia a utilizar esquemas
de numeración predecibles (punto para los atacantes!)
• Hecha la ley, hecha la trampa… por ejemplo, nuevas técnicas de information
gathering basadas en MAC address.
Como de costumbre, no es la tecnología sino el uso que se
le da lo que determina el nivel de exposición y riesgo
Level 3 Communications, LLC. All Rights Reserved. 19
20. 4 Stateless auto-configuration
Adiós al DHCP!: en IPv6 ya no es necesario utilizar un servidor DHCP ni
configurar manualmente las direcciones IP.
Menos intermediarios siempre es una buena noticia: no es necesario el
uso de proxies, especialmente útil en aplicaciones como
videoconferencia y telefonía IP.
Antes de festejar, primero tengamos en cuenta que…
Ya existen tool-kits de ataques para aprovechar vulnerabilidades de estos
nuevos features.
Es esperable que a medida que se comience a difundir
más la utilización de IPv6, las vulnerabilidades en el
protocolo se conviertan en objetivos de ataque
Level 3 Communications, LLC. All Rights Reserved. 20
21. 5 DNS en IPv6
DNS externo
www.level3.com
x.x.x.x
www.level3.com
Internet
DNS interno
www.intranet.corp
x.x.x.x
Level 3 Communications, LLC. All Rights Reserved. 21
22. 5 DNS en IPv6
Larga vida a los DNS: para propósitos de administración, es esperable
que los DNS internos contengan la información de todos los hosts de la
red (al menos las de los más importantes… sí, justo los que los atacantes
necesitan!)
Los servidores DNS como objetivo de ataque:
• Para qué recorrer toda la red cuando todo está en los DNS?
• Atajo para el problema de la cantidad de direcciones
• Se convierte en un problema de seguridad del software
La implementación de IPv6 refuerza la necesidad de seguridad
interna, quizás el problema menos explorado por las
organizaciones…
Level 3 Communications, LLC. All Rights Reserved. 22
23. 6 Multicast en IPv6
Local multicast: direcciones especiales que permiten identificar grupos
de hosts (servidores, routers, switches, etc.)
Un mundo de posibilidades:
• Una dirección = acceso a todo el grupo!
• Generación de ataques tradicionales:
Denial of service (DoS)
Port scanning
Seguridad interna, filtrado y personalización de los
dispositivos de networking y seguridad se vuelven
imprescindibles para utilizar features avanzados
Level 3 Communications, LLC. All Rights Reserved. 23
24. 7 Ping en IPv6
ICMPv6 y Neighbor discovery: extensión de la funcionalidad del ICMP
como “reemplazo” del ARP y del DHCP.
La buena noticia es… que como Neighbor discovery es susceptible a
muchas vulnerabilidades, existe un protocolo “Secure Neighbor
discovery” (SEND) que corrije muchas de ellas, por ejemplo a través de
Cryptographically Generated Addresses (CGAs).
La mala noticia es… que el soporte para SEND es muy
limitado, tanto en dispositivos de networking como a nivel de
sistema operativo (si, justo ese en el que ud. está pensando!)
Level 3 Communications, LLC. All Rights Reserved. 24
25. 8 Mobile IPv6
Verdaderamente en “la nube”: cualquier nodo en IPv6 puede cambiar de
red manteniendo todas sus conexiones (TCP / UDP) activas, es decir sin
interrupción de servicios.
Sin embargo…
• La seguridad de la utilización de este mecanismo radica (a nivel del
protocolo) en la utilización de IPSec sobre IPv6
• Sin embargo, como ya mencionamos, el uso de IPSec es opcional
• Esto abre las puertas a que un atacante redireccione el tráfico de un
nodo a cualquier red de su preferencia!
Excelente ejemplo de cómo una característica
potencialmente muy beneficiosa (“Always On”) puede
resultar en un riesgo no justificable.
Level 3 Communications, LLC. All Rights Reserved. 25
26. 9 Madurez
El código y los protocolos no son tan maduros como las
implementaciones de IPv4:
• Esto es normal en el software (desde los sistemas operativos de los
smartphones hasta los routers), y los atacantes están dispuestos a
aprovecharlo!
La única forma de ganar madurez es con experiencia:
• A mayor número de implementaciones, más se afinarán el código y los
protocolos.
• Algunas características quedarán en el camino para ser mejoradas en el
futuro (ejemplo: registros A6)
Sería esperable que alcanzada la madurez de IPv6, el nivel de
riesgo sea equiparable al actual sobre IPv4… pero cómo
llegaremos a eso?
26
Level 3 Communications, LLC. All Rights Reserved. 26
27. 10 Cosas que NO cambian
En IPv4, los ataques a nivel de aplicación
superan por mucho a los ataques a nivel de
red:
algo así como un 99% a 1%...
Los mismos ataques a nivel de aplicación
que son válidos en IPv4 lo serán en IPv6.
Symantec Corp., Internet Security Threat Report, Vol. 16.
27
Level 3 Communications, LLC. All Rights Reserved. 27
30. Ambientes compartidos IPv4 / IPv6
Lo más difícil es la convivencia!
Todas las técnicas (+15) de transición, convivencia e
interacción de redes IPv4 / IPv6 son vulnerables a
ataques.
Principales herramientas:
• Túneles automáticos (ISATAP, 6to4, Teredo)
• Traslación (NAT64)
Los atacantes ya se están entrenando…
Nro. 4 en el TOP 5 de downloads (y subiendo en los charts):
THC-IPv6 Attack Toolkit v1.6
http://thc.org/download.php?t=r&f=thc-ipv6-1.6.tar.gz
30
Level 3 Communications, LLC. All Rights Reserved. 30
31. 4. CONCLUSIONES
Level 3 Communications, LLC. All Rights Reserved. 31
32. Conclusiones (I)
Cuándo conviene comenzar a investigar e implementar IPv6?
Ahora!
Qué tan importante es la seguridad de la información en IPv6?
Muy importante, al igual que en IPv4.
Alcanza el conocimiento en IPv4 para implementar IPv6?
Es necesario desarrollar conocimiento y experiencia en IPv6.
Implementar IPv6 es tan sencillo como hacer un upgrade a la red?
NO! Requiere de una cuidadosa planificación…
Comprar buen hardware y software que soporte IPv6 resuelve todos los problemas?
Mmh… esto me parece haberlo escuchado antes…
32
Level 3 Communications, LLC. All Rights Reserved. 32
33. Conclusiones (II)
La implementación de IPv6 es la
oportunidad de “empezar de
cero” y reconstruir nuestras
redes considerando la seguridad
de la información desde el inicio.
Estamos preparados y
motivados para hacerlo?
Symantec Corp., Internet Security Threat Report, Vol. 16.
33
Level 3 Communications, LLC. All Rights Reserved. 33
34. Fuentes de información recomendadas
http://portalipv6.lacnic.net/es/noticias/novedades/lanzamiento-del-
libro-ipv6-para-todos
http://www.gont.com.ar/ipv6/index.html
http://lacnic.net/sp/
http://www.level3.com/en/resource-library/
http://www.fortiguard.com/sites/default/files/SecuringIPv6Networks.pdf
IPv6 Essentials (By Silvia Hagen) O'Reilly - May 2006
34
Level 3 Communications, LLC. All Rights Reserved. 34
35. Otras fuentes de información
http://technet.microsoft.com/en-us/library/bb726956.aspx
http://ipv6.com/articles/security/IPsec.htm
http://en.wikipedia.org/wiki/Carrier-grade_NAT
http://searchsecurity.techtarget.com/tip/IPv6-myths-Debunking-
misconceptions-regarding-IPv6-security-features
http://www.thc.org/papers/vh_thc-ipv6_attack.pdf
http://www.ipv6.org
35
Level 3 Communications, LLC. All Rights Reserved. 35
36. Gabriel Marcos
Marketing Specialist Datacenter & Security – Level3 Colombia
Correo: gabriel.marcos@globalcrossing.com
Twitter: @jarvel
MUCHAS GRACIAS!
Level 3 Communications, LLC. All Rights Reserved. 36