UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE INGENIERÍA INDUSTRIAL CARRERA DE LICENCIATURA EN SISTEMAS DE
INFORMACION
TRABAJO DE TITULACION
PREVIO A LA OBTENCION DEL TITULO DE
LICENCIADO EN SISTEMAS DE INFORMACION
AREA
INFRAESTRUCTURA DE REDES
TEMA
“ESTUDIO Y ANALISIS DE FACTIBILIDAD DE UN
NUEVO PROTOCOLO PARA LA EMPRESA AKROS
GUAYAQUIL”
AUTOR VITERI RAMIREZ FREDDY ANDRES
DIRECTORA DE TRABAJO
ING. VARAS CHIQUITO MICHELLE AGUSTINA
GUAYAQUIL, ABRIL 2019
ii
iii
DECLARACIÓN DE AUTORÍA
iv
DEDICATORIA
Este proyecto de titulación lo dedico a Dios, a mi familia y amigos, quienes estuvieron en
esta etapa de mi carrera apoyándome para seguir adelante y no rendirme.
A mi madre, Anatilde Ramirez Amaya, por entregar la mejor herencia que es el estudio y
enseñarme la humildad que conlleva ser un profesional.
v
AGRADECIMIENTO
Agradezco a Dios por darme la vida, sabiduría, perseverancia y fortaleza para culminar
una etapa más de mi vida.
A mi madre, por su infinito amor y dedicación a lo largo de las diferentes etapas de mi
existencia. Gracias a su educación maternal he aprendido a tomar buenas y maduras
decisiones.
A mi familia por darme todo el apoyo y ayuda para culminar esta etapa de mi vida la cual
me ha fortalecido y seguir adelante a pesar de los obstáculos que he pasado.
A los Ing. Michelle Varas y Ing. Fabricio Cadena, por brindarme su amistad y tiempo para
cumplir con este logro personal.
vi
Tabla de Contenido
Descripción Pág.
CERTIFICADO DE PORCENTAJE DE SIMILITUD....... i¡Error! Marcador no definido.
DECLARACIÓN DE AUTORÍA ......................................................................................... iii
DEDICATORIA .................................................................................................................... iv
AGRADECIMIENTO ............................................................................................................ v
Tabla de Contenido ................................................................................................................ vi
Índice de Figuras .................................................................................................................... x
Índice de Tablas ................................................................................................................... xiii
Resumen .............................................................................................................................. xiv
Abstract ................................................................................................................................. xv
Capítulo I
Introducción
N.º Descripción Pág.
1.1 Planteamiento del Problema ............................................................................................. 1
1.2 Sistematización del Problema ........................................................................................... 3
1.3 Objetivo General............................................................................................................... 3
1.4 Objetivos Específicos ....................................................................................................... 3
1.5 Justificación del Problema ................................................................................................ 3
1.6 Alcance ............................................................................................................................. 4
1.7 Cronograma ...................................................................................................................... 5
vii
Capítulo II
Marco teórico
N.º Descripción Pág.
2.1 Modelo OSI ...................................................................................................................... 6
2.2 Modelo TCP ..................................................................................................................... 7
2.3 Protocolo IP ...................................................................................................................... 8
2.4 Marco Referencial .......................................................................................................... 10
2.5 Marco Conceptual........................................................................................................... 14
Capítulo III
Metodología
N.º Descripción Pág.
3.1 Modalidad de la Investigación ........................................................................................ 22
3.2 Tipo De Investigación .................................................................................................... 22
3.3 Población ........................................................................................................................ 23
3.4 Muestra ........................................................................................................................... 23
3.5 Instrumentos de recolección de Datos ............................................................................ 25
3.6 Técnica de recolección de Datos .................................................................................... 25
3.7 Análisis de Datos ............................................................................................................ 26
Capítulo IV
Propuesta
N.º Descripción Pág.
4.1 Filtración de paquetes con IPv6...................................................................................... 32
4.1.1 ¿Qué es un filtrado de paquetes? ................................................................................. 32
viii
4.1.2 ¿Cuál es propósito o el motivo de un filtro? ................................................................ 32
4.2 Ventajas y desventajas .................................................................................................... 32
4.2.1 Ipsec ............................................................................................................................. 33
4.2.2 Funcionamiento ........................................................................................................... 34
4.2.3 Cabecera fija ................................................................................................................ 34
4.2.4 Cabeceras de extensión ................................................................................................ 35
4.2.5 Salto-a-Salto ................................................................................................................ 35
4.2.6 Routing ........................................................................................................................ 36
4.2.7 Fragment ...................................................................................................................... 36
4.2.8 Authentication ............................................................................................................. 36
4.2.9 Encrypted Security Payload......................................................................................... 36
4.2.10 Multicast .................................................................................................................... 37
4.3 Proceso............................................................................................................................ 37
4.3.1 Wireshark..................................................................................................................... 37
4.3.2. EVILFOCA ................................................................................................................ 49
4.3.3 Recomendaciones para evitar ataques hombre en el medio en redes IPV4 e IPV6 .... 57
4.3.4 Configuraciones de ROUTER_RIP ............................................................................ 59
4.3.5 Configuraciones del ROUTER_OSPF ........................................................................ 60
4.3.6 Configuraciones del ROUTER_EIGRP ...................................................................... 61
4.3.7 Configuración del ROUTER_RIP1 ............................................................................. 62
4.3.8 Configuración del ROUTER_RIP2 ............................................................................. 63
ix
4.3.10 Configuración del ROUTER_OSPF2 ........................................................................ 64
4.3.11 Configuración del ROUTER_EIGRP1 ...................................................................... 65
4.3.12 Configuración del ROUTER_EIGRP2 ...................................................................... 65
4.3.13 NSLOOKUP EN UN DOMINIO .............................................................................. 66
4.3.14 TRACERT EN UN DOMINIO ................................................................................. 66
4.3.15 ESCENARIO DE ENRUTAMIENTO IPV6 ............................................................ 67
4.3.16 CONFIGURACIONES DEL ROUTER_MADRID ................................................. 68
4.3.17 CONFIGURACIONES DE ROUTER_BARCELONA ............................................ 69
4.4 Tabla comparativa de ataques ipv4-ipv6 ........................................................................ 69
Conclusiones ......................................................................................................................... 70
Recomendaciones ................................................................................................................. 71
Referencias ........................................................................................................................... 72
Apéndice ............................................................................................................................... 78
x
Índice de Figuras
N.º Descripción Pág.
Figura 1. Cronograma de Trabajo ........................................................................................ 5
Figura 2. Existe una autenticación confiable entre usuarios. ............................................. 27
Figura 3. La información dentro de la red es vulnerable y accesible para todos. .............. 28
Figura 4. La configuración de seguridad depende mucho de la red de la empresa. ........... 29
Figura 5. La asignación IP a un host es lenta y limitada. ................................................... 30
Figura 6. La transmisión a videoconferencia es muy lenta. ............................................... 31
Figura 7. Cabecera fija ....................................................................................................... 34
Figura 8. Cabecera de extensión ......................................................................................... 35
Figura 9. Tipos de cabecera de extensión ........................................................................... 35
Figura 10. Cabecera IPv4 y Cabecera IPv6 ........................................................................ 37
Figura 11. Link para descargar Wireshark ......................................................................... 38
Figura 12. Ventana para descargar Wireshark ................................................................... 39
Figura 13. Instalador de Wireshark .................................................................................... 39
Figura 14. Opciones a elegir en la instalación de Wireshark ............................................. 40
Figura 15. Accesos directos de Wireshark ......................................................................... 40
Figura 16. Localización para la instalación de Wireshark ................................................. 41
Figura 17. Aplicativo adicional .......................................................................................... 41
Figura 18. USBPcap ........................................................................................................... 42
Figura 19. Extracción de archivos ...................................................................................... 42
Figura 20. Instalación Wincap ............................................................................................ 43
Figura 21. Licencia de uso de Wincap ............................................................................... 43
Figura 22. Inicio automático del aplicativo ........................................................................ 44
Figura 23. Proceso de instalación Wincap ......................................................................... 44
xi
Figura 24. Ventana de finalización de instalación de Wincap ........................................... 45
Figura 25. Instalación de driver USBPcap ......................................................................... 45
Figura 26. Acuerdo de licencia ........................................................................................... 46
Figura 27. Tipo de instalación USBPcap ........................................................................... 46
Figura 28. Ruta de instalación de aplicativo ...................................................................... 47
Figura 29. Proceso de instalación ....................................................................................... 47
Figura 30. Instalación de Wireshark más aplicativos adicionales ...................................... 48
Figura 31. Ventana de finalización de instalación de Wireshark ....................................... 48
Figura 32. Página para descargar Evilfoca ......................................................................... 49
Figura 33. Acuerdo de licencia para descargar Evilfoca .................................................... 50
Figura 34. Página con archivo comprimido del programa Evilfoca ................................... 50
Figura 35. Programa descomprimido Evilfoca ................................................................... 51
Figura 36. Ejecución de Evilfoca ....................................................................................... 51
Figura 37. Interface de red a seleccionar ............................................................................ 52
Figura 38. Direcciones IP conectadas a las redes ............................................................... 52
Figura 39. Ataque Hombre en el Medio - Target 1 ............................................................ 53
Figura 40. Ataque Hombre en el Medio - Target 2 ............................................................ 53
Figura 41. Resumen de Direcciones Hombre en el Medio ................................................. 54
Figura 42. Herramienta Wireshark para culminación de ataque ........................................ 54
Figura 43. Aplicación de filtrado de paquetes .................................................................... 54
Figura 44. Inicio de ataque en IPV6 ................................................................................... 55
Figura 45. Selección de ataque hombre en el medio IPV6 SLAAC .................................. 55
Figura 46. Selección de máquina víctima........................................................................... 56
Figura 47. Configuración de dirección IPV6 como puerta de enlace ................................. 56
Figura 48. Filtrado de paquetes con Wireshark .................................................................. 56
xii
Figura 49. Credenciales capturadas de IPV4 ...................................................................... 57
Figura 50. Redistribución de rutas...................................................................................... 58
Figura 51. Configuraciones de Router................................................................................ 59
Figura 52. Router rip .......................................................................................................... 59
Figura 53. Configuraciones de Router_OSPF .................................................................... 60
Figura 54. Router OSPF ..................................................................................................... 60
Figura 55. Configuración de Router_EIGRP ..................................................................... 61
Figura 56. Router EIGRP ................................................................................................... 61
Figura 57. Comando SHOW-IP-EIGRP-TOPOLOGY ...................................................... 62
Figura 58: Configuración de Router RIP1 ......................................................................... 62
Figura 59. Router RIP1....................................................................................................... 63
Figura 60. Configuración de Router RIP2 .......................................................................... 63
Figura 61. Configuración de Router OSPF1 ...................................................................... 64
Figura 62. Configuración de Router OSPF2 ...................................................................... 64
Figura 63. Configuración de Router EIGRP1 .................................................................... 65
Figura 64. Configuración de Router EIGRP2 .................................................................... 65
Figura 65: NSLOOKUP en un dominio ............................................................................. 66
Figura 66. Tracert en un dominio ....................................................................................... 66
Figura 67. Escenario de enrutamiento IPV6 ....................................................................... 67
Figura 68. Configuraciones del router Madrid ................................................................... 68
Figura 69. Configuraciones de router Barcelona ................................................................ 69
xiii
Índice de Tablas
N.º Descripción Pág.
Tabla 1. Descripción de la Población ................................................................................. 23
Tabla 2. Descripción de la Muestra .................................................................................... 25
Tabla 3. Distribución de la Muestra ................................................................................... 26
Tabla 4. Existe una autenticación confiable entre usuarios. ............................................... 26
Tabla 5. La información dentro de la red es vulnerable y accesible para todos. ................ 27
Tabla 6. La configuración de seguridad depende mucho de la red de la empresa. ............ 28
Tabla 7. La asignación IP a un host es lenta y limitada. ..................................................... 29
Tabla 8. La transmisión a videoconferencia es muy lenta. ................................................. 30
Tabla 9. Cuadro comparativo de los ataques ...................................................................... 69
xiv
FACULTAD DE INGENIERÍA INDUSTRIAL
CARRERA DE LICENCIATURA EN SISTEMAS DE INFORMACIÓN
UNIDAD DE TITULACIÓN
“ESTUDIO Y ANALISIS DE FACTIBILIDAD DE UN NUEVO PROTOCOLO
PARA LA EMPRESA AKROS GUAYAQUIL”
Autor: Viteri Ramírez Freddy Andrés
Director: MDS Ing. Varas Chiquito Michelle Agustina
Resumen
Este trabajo constituye un análisis de caso aplicado a la empresa AKROS Soluciones. El
objetivo fue de analizar la factibilidad de implementación de filtración de paquete de datos
con IPv6 para poder cubrir necesidades en velocidad y seguridad que fueron identificadas
en el estudio. Se realizó una revisión documental de información relativa a IPV4 e IPV6,
así como un estudio de campo en la empresa, en la que se encuestó a una muestra
representativa del total de usuarios y se identificaron problemas que podían solucionarse
con la respectiva filtración de paquete de datos con IPV6. Como solución al problema, se
realiza la implementación de IPV6 y pruebas para determinar las mejoras en seguridad
obtenidas con el procedimiento. Como conclusión se obtiene que el proceso de filtrado de
paquete de datos con IPV6 para la compañía AKROS Soluciones Tecnológicas, es
favorable.
Palabras Claves: Filtración de paquete de datos, IPV4, IPV6, Internet.
xv
INDUSTRIAL ENGINIEERING FACULTY
SYSTEMS INFORMATION CAREER
DEGREE DEPARTMENT
“NEW PROTOCOL STUDY AND ANALYSIS FEASIBILITY FOR
AKROS COMPANY”
Autor: Viteri Ramírez Freddy Andrés
Advisor: MDS Ing. Varas Chiquito Michelle Agustina
Abstract
This project constitutes a case analysis applied to the company AKROS Solutions. The
goal was to analyze the implementation feasibility of data packet filtration with IPv6 in
order to cover the speed and security needs that were identified in the study.
A documentary review of information related to IPV4 and IPV6 was carried out, as well as
a field study in the company, in which a representative sample of the total number of users
was surveyed and problems that could be solved with the respective packet filtration data
with IPV6 were identified. As a solution to the problem, the implementation of IPV6 and
tests were performed to determine the security improvements obtained in the procedure.
In conclusion, it is obtained that the process of filtering the data packet with IPV6 for the
company AKROS Technological Solutions is favorable.
Keywords: Data packet filtering, IPV4, IPV6, Internet.
Capítulo I
Introducción
La comunicación en el internet es posible gracias a las direcciones IP, cuyo
protocolo actual es el IPv4. En el momento que un usuario intenta ingresar a un sitio web,
el computador envía una solicitud a un servidor para poder mostrar el sitio en la pantalla.
Dicha solicitud o requerimiento llega al servidor debido a la dirección que se expresa en
una serie de números que corresponde al sitio, mientras que la pantalla se muestra en el
computador gracias a la dirección propia del mismo (Fonseca, 2017).
En este estudio se desea evaluar la conveniencia de una filtración de datos a IPv6
para la empresa AKROS Soluciones. El estudio constituye un análisis de caso llevado a
cabo por el autor, quien forma parte del equipo técnico de la compañía.
Para una mejor comprensión del trabajo, el estudio se ha dividido en cuatro
capítulos. En el primer capítulo se exploran las bases de la investigación y se definen los
objetivos del estudio. En el segundo capítulo se analizan los fundamentos teóricos del
trabajo.
La metodología de la tesis es analizada en el tercer capítulo donde se muestran la
población y muestra para un estudio de campo a través de encuestas estructuradas.
Posterior al análisis se presentan los resultados que prueban la necesidad de la
implementación de IPv6.
Finalmente, en el cuarto capítulo se detalla el proceso para la filtración de datos. Se
muestra el registro de los pasos para la implementación de IPv6 y el presupuesto o costeo
del proyecto. Luego de ello se exponen las conclusiones del trabajo, orientadas a responder
a cada uno de los objetivos de la tesis.
1.1 Planteamiento del Problema
Debido a que cada computador necesita una IP para poder estar conectado a una red
y compartir recursos, en la década de los 80 se empezó a utilizar la versión 4 del protocolo
IP, conocido como IPv4, en la cual operan la mayoría de las comunicaciones que se
realizan en internet. Por otra parte, durante la década de los 90 se empezó a desarrollar el
protocolo IPv6 para eventualmente poder sustituir al protocolo IPv4. El IPv6 logró brindar
soluciones a problemas básicos del protocolo IPv4 y sentó las bases para futuros avances.
2
Algunas de las ventajas que pueden mencionarse son el alto número de direcciones
disponibles, la autoconfiguración de direcciones, nuevas funcionalidades del protocolo
ICMP, cambios en la estructura del paquete IP, entre otros (Zapata, 2013).
AKROS SOLUCIONES TECNOLÓGICAS, que maneja actualmente el protocolo
IPv4, es una empresa ecuatoriana con más de 25 años en el mercado, que lidera el
segmento de implementación, comercialización e integración de proyectos tecnológicos
para empresas. El autor del presente trabajo es parte del staff de AKROS y ha evidenciado
problemas en sus sistemas debido a que el uso de IPv4 ya no logra satisfacer sus
necesidades, razón por la cual decidió realizar el trabajo propuesto.
Con una completa orientación de servicio al cliente y con la firme convicción de
maximizar la productividad, reducir costos y retornar la inversión efectivamente, Akros
mantiene la innovación como pilar fundamental, ofreciendo soluciones tecnológicas en:
servicios gestionados de TI, seguridad de la información, software, conectividad,
colaboración, infraestructura de centro de datos, soluciones de impresión y de usuario
final.
Este trabajo nace debido a la necesidad existente de implementar IPv6 en la empresa
AKROS, la cual se convertirá en el caso de estudio para la tesis. En Akros la conexión de
varios dispositivos en la red interna de la empresa tiene la vulnerabilidad de que los
dispositivos tanto celulares, tablets, proyectores inalámbricos, AP, routers y demás; no
contienen un sistema de encriptación o filtración de datos óptimo y estable lo cual puede
ser accesible a la red de cualquier ataque cibernético.
El uso simultáneo de los servicios tanto internos como externos hacen que el proceso
de filtración de datos no pueda sondear ni detectar oportunamente que paquetes de datos
son vulnerables a la red interna, ya que se satura el enlace y eso provoca que la red interna
colapse y se pierda información sensible en la red a pesar de contar con un proveedor de
internet (ISP) competente.
En la actualidad, el personal de la compañía reconoce que no existe seguridad en la
autentificación de usuario y que la seguridad en las redes es responsabilidad de la empresa,
según se podrá observar en el estudio de mercado que se aplicó para la investigación.
3
1.2 Sistematización del Problema
Considerando lo anterior, el problema que pretende abordar esta investigación
consiste en: ¿es factible la filtración de datos con IPv6 para la empresa AKROS?
1.3 Objetivo General
Analizar la factibilidad de implementación de filtración de paquete de datos con
IPv6. Caso práctico: AKROS SOLUCIONES TECNOLÓGICAS.
1.4 Objetivos Específicos
• Describir la implementación de un protocolo IPv6 y las ventajas que significaría
para la compañía.
• Describir los beneficios del protocolo IPv6 versus el protocolo IPv4.
• Detectar riesgos, falencias y posibles errores usando software de hackeo en IPv4
& IPV6.
1.5 Justificación del Problema
Este estudio se sustenta en la necesidad de implementar protocolo IPv6 para que
AKROS pueda mantener sus operaciones de manera eficiente.
EL presente análisis tiene como finalidad exponer en el marco teórico elementos de
seguridad en el protocolo IPV6 puesto que el creciente número de dispositivos
tecnológicos producen saturación de las redes y se hace inminente la necesidad de
implementar el protocolo IPV6 y sus seguridades en la infraestructura de redes en la
empresa Akros.
El protocolo IPv6 surgió por la necesidad de aumentar la capacidad de direcciones IP
utilizables debido a la escasez que se estaba presentando en el protocolo IPv4.
El despliegue de IPv6 inició en el 2010 y su uso es creciente debido al auge de
teléfonos móviles e internet en general (Nava, 2018).
El filtrado de paquetes es un proceso el cual tiene como objetivo restringir y
controlar que datos entran o salen de la red de nuestra empresa. La ventaja principal de
este tipo de seguridad es que permite al administrador enfocarse en los puntos de entrada.
Por lo tanto, no es necesario preocuparse de uno o todos los sistemas del interior.
4
Así también el protocolo IPv6 tiene varios procesos de seguridad como lo es la
filtración de paquetes que permite cifrar y descifrar los paquetes de datos de entrada y
salida con total confianza, además de esta filtración pasa por otros como lo es el “IPSec”
(Internet Protocol security) que garantiza la mayor seguridad en la red.
En resumen, la filtración de paquetes es una regulación y control que se resume en
dos características básica: seguridad y rendimiento. Seguridad, puesto que permite decidir
qué accesos permitir o restringir a los servicios y paquetes de datos. Rendimiento, porque
permite mejorar ciertos servicios de la red y disminuir el tráfico innecesario.
Esta investigación radica en la tendencia actuales a nivel mundial y de la región por
crear sistemas de protección de datos y seguridad contra ataques cibernéticos. En América
Latina, inicialmente, el problema de ciberataques se abordó desde el ámbito penal y el
análisis de regulaciones que favorecieran las condiciones de desarrollo y garanticen la
continuidad de inversiones ante eventuales ataques cibernéticos. Es decir, se buscaba
castigar al culpable más que detenerlo. De esta manera, algunos países de forma gradual
han empezaron un proceso de modificaciones legales para contemplar los crímenes del
ciberespacio o ciber ataques. Inicialmente estos países fueron Argentina, Costa Rica,
México, Bolivia, Guatemala, Paraguay y Perú; seguidos por otros países que desarrollaron
leyes específicas como Colombia, Chile, Brasil y Venezuela. Ecuador ha usado la ley civil
y comercial para introducir sanciones penales (Aranda, Riquelme, & Salinas, 2015). Por
tanto, en la búsqueda de proteger a la compañía AKROS y usuarios de ella ante posibles
amenazas, se plantea la presente investigación.
1.6 Alcance
El alcance de esta investigación es el análisis de una propuesta de filtrado de paquete
de datos con IPv6 para la empresa AKROS, lo cual no implica que se apruebe su
implementación.
Período de análisis: Julio a Septiembre del 2018.
Limitación geográfica: Guayaquil, Guayas, Ecuador.
Tipo de Estudio: Análisis de Caso.
Caso de Estudio: Compañía AKROS
Sector económico: Tecnología y Comunicaciones
Problema de análisis: Filtración de paquete de datos con IPv6
5
1.7 Cronograma
Figura 1. Cronograma de Trabajo
Agosto Septiembre Octubre
Elaboración capítulo 1
Revisión de fuentes bibliográficas
Elaboración de marco teórico
Determinación de la metodología del trabajo
Análisis de problemas en AKROS. Diagnóstico
Elaboración de la propuesta
Capítulo II
Marco teórico
2.1 Modelo OSI
En 1978, como respuesta a la necesidad de diseñar el hardware por módulos y el
software por capas, la International Standards Organization - ISO, propuso el "The
reference model of Open Systems Interconnection", como un modelo de comunicaciones
para redes, al que luego se le llamó MODELO OSI. Este modelo consiste en descomponer
la funcionalidad de la cadena de transmisión en varios módulos, cuya interfaz se encuentra
estandarizada. El modelo OSI presente una doble ventaja: i) el cambio de un módulo no
necesariamente debe afectar al resto de la cadena; ii) puede existir inter-operabilidad entre
diversos productos y fabricantes, tanto de hardware como de software.
El diseño original del modelo planteó la utilización de cuatro capas que se exponen a
continuación:
• Capa Física o de Acceso de Red: Se encarga del envío de la información a
partir del hardware utilizado en cada caso.
• Capa de Red o Capa Internet: Se encarga de enviar los datos a través de redes
físicas distintas que conectan una máquina de origen con la máquina de
destino.
• Capa de Transporte: Se encarga de establecer y finalizar la conexión,
controlar el flujo de datos, retransmitir los datos perdidos y otros detalles de
la transmisión.
• Capa de Aplicación: Que está conformada por los protocolos que son
utilizados directamente por los usuarios como e-mail, navegador, entre otros.
El modelo OSI tiene dos componentes principales:
1. Un modelo de red.
2. Una serie de protocolos concretos.
El modelo de red está basado en un modelo de siete capas que son:
1) Físico
2) Enlace
3) Red
4) Transporte
5) Sesión
7
6) Presentación
7) Aplicación
Cada uno de los mencionados niveles realiza una función en particular y se maneja
de manera independiente.
Por lo general, los dispositivos que se utilizan en las redes limitan su operación a
ciertos niveles específicos. Por ejemplo, un hub podría estar operando exclusivamente en
la capa 1, mientras que un conmutador operaría en las capas 1 y 2; y un router lo haría en
las tres primeras capas. En contraste, una estación de trabajo de usuario manejaría las
capas 5, 6 y 7.
En lo referente al software, es preciso indicar que cada capa utiliza un protocolo
específico para comunicarse con las otras capas.
2.2 Modelo TCP
El modelo TCP fue desarrollado por el Ministerio de Defensa de los Estados Unidos
debido a la necesidad de tener una red que pudiera resistir a cualquier condición que se le
imponga, debido a las diferencias en los tipos de medios de comunicación que existían
como cobre, microondas, fibra óptica y transmisión por satélite. El objetivo era conseguir
que la información llegue sin importar el medio.
Al contrario de otras tecnologías, TCP fue desarrollado como una norma abierta.
Esto implica que cualquiera puede utilizarlo, lo cual contribuyó a acelerar su desarrollo
como norma.
El modelo TCP, también llamado TCP/IP utiliza 4 capas:
• La capa de aplicación
• La capa transporte
• La capa Internet
• La capa de acceso a red
La capa aplicación incluía los detalles de las capas de sesión y presentación que
manejaba el modelo OSI, por lo tanto, dicha capa manejaba cuestiones de representación,
el código y el control del dialogo. Por su parte, la capa transporte se encargaba de
cuestiones referentes a la calidad del servicio en relación con la confianza, el control de
flujo y la corrección de errores.
8
La capa Internet es cambio se encargaba de la división de los segmentos TCP en
paquetes y su respectivo envío a cualquier red, donde se utilizaba la capa de acceso a la
red.
Los paquetes llegan a la red de destino sin importar la ruta que hayan tomado.
Internet Protocol – IP, es el nombre del protocolo que gestiona esta capa. En este sentido,
la relación entre IP y TCP es fundamental, debido a que IP indica la ruta de los paquetes,
mientras TCP se encarga de un transporte fiable.
2.3 Protocolo IP
Las direcciones IP, cuyas siglas significan Internet Protocol, corresponden a un
número único a través del cual puede identificarse una computadora que se encuentra
conectada a una red. Las direcciones IP poseen conjuntos de cuatro números del 0 al 255
separados por puntos, lo cual es una forma más fácil de comprender números más grandes.
Por ejemplo, se escribe 200.36.127.40 en lugar de 3357835048. Esto se consigue al
convertir el número en cuatro tripletes.
Anteriormente, la asignación de las direcciones IP se realizaba acorde a clases. Por
ejemplo, una clase C contenía 256 direcciones, mientras que una B tenía 16,384
direcciones. La clase A correspondía a 2,097,152 direcciones. No obstante, debido al
agotamiento de las direcciones IP, se inició el análisis de asignación de direcciones en
bloques más pequeños de tal forma en que se puedan alcanzar mejores niveles de
eficiencia.
En este sentido, el protocolo IPv4 es un sistema de identificación que se utiliza en
internet para enviar información entre dispositivos. Éste asigna una serie de cuatro
números, cada uno de ellos comprendido entre 0 y 255, por lo tanto, cada dirección es de
32 bits y sólo permite aproximadamente 4.000 millones de direcciones únicas, las cuales
entraron en proceso de agotamiento desde hace varios años (Fonseca, 2017).
Por su parte el IPv6 es un protocolo de Internet de última generación, diseñado en
los años 90 por el IETF para sustituir a IPv4. A diferencia de la anterior versión, en esta las
direcciones se componen de 128 bits, lo que permite la existencia de aproximadamente
340 billones de direcciones IP únicas (Fonseca, 2017).
9
De lo anterior se concluye que IPv6 ofrece un espacio de direccionamiento mayor
que IPv4. El estándar de tamaño de subred /64 tiene teóricamente una capacidad para
alojar alrededor de 1844 x 10 ^19 hosts, que resulta en una densidad de host muy baja.
Por ello, en general se piensa que se necesita un gran esfuerzo para realizar ataques
de escaneo de direcciones IPv6, considerándose casi inviables (Zapata, 2013). Como se
mencionó anteriormente, el direccionamiento en IPv6 tiene 128 bits de longitud y se lo
escribe usando la notación hexadecimal delimitada por el carácter dos puntos.
Una dirección IPv6 está compuesta por ocho grupos de cuatro dígitos hexadecimales,
cada grupo representando 16 bits. En una dirección IPv6 se pueden distinguir tres
elementos componentes (Zapata, 2013):
El prefijo de red es el conjunto de bits de mayor orden, usados para identificar una
red específica y en algunos casos, indicar el tipo de dirección. El identificador (ID) de
subred indica un enlace hacia un sitio. El ID de subred es asignado por el administrador del
sitio y puede darse la situación de que un sitio tenga múltiples IDs.
El ID de host de una dirección permite diferenciar un host de otro dentro de una
misma red. Las direcciones IPv6 pueden ser escritas usando caracteres en minúsculas
como en mayúsculas. Así mismo, es posible aplicar reglas de abreviaturas que permitan
simplificar la escritura y memorización de direcciones un poco largas. De la misma
manera, está permitido omitir los ceros a la izquierda de cada bloque de 16 bits (Zapata,
2013).
Entre las características más importantes que pueden destacarse del protocolo IPv6,
se pueden mencionar:
• Permite la obtención de una mayor cantidad de direcciones, pues pasa de 4 bytes
que posee el IPv4 a 32 bytes del IPv6. Esta es una de las principales ventajas y la
razón más importante para considerar cambiar de protocolo (Bello, Salamanca &
Higuera, 2017).
• Posee con un nuevo formato de cabecera, lo cual permite que el procesamiento de
información se realice de una manera más eficaz (Bello, Salamanca & Higuera,
2017).
10
• Tiene un direccionamiento más eficiente. Esto implica que permite a los
enrutadores principales contener tablas más pequeñas, dependiendo de la
infraestructura que tenca cada IPS. Adicionalmente, la dirección IPv6 se diseñó
para ser subdividida en dominios de enrutamiento jerárquico que reflejan la
topología del Internet actual (Bello, Salamanca & Higuera, 2017).
• En lo que respecta a seguridad el IPv6 cuenta con un protocolo llamado IPSec,
que entre sus múltiples ventajas permite: i) limitar el acceso a sólo aquellos
autorizados, ii) certificar la autenticación de la persona que envía los datos,
encripta los datos transmitidos a través de la red, asegura la integridad de los
datos e invalida la repetición de sesiones, para evitar hackeos (Bello, Salamanca
& Higuera, 2017).
• Otra característica consiste en que este protocolo permite configurar las
direcciones manual o automáticamente, esto aun en la ausencia de un router,
puesto que los hosts pueden configurarse automáticamente con enlaces de
direcciones locales, sin requerir una configuración manual (Bello, Salamanca &
Higuera, 2017).
En IPv6 las direcciones pueden clasificarse en: unicast, multicast y anycast. Las
direcciones unicast, se utilizan para identificar a una interface, no obstante, a una interface
se le pueden asociar más de una dirección unicast. En el caso de las direcciones multicast,
éstas identifican a un grupo de interfaces, generalmente pertenecientes a diferentes nodos.
Un paquete enviado a una dirección multicast se entrega a todas las interfaces identificadas
por dicha dirección. Finalmente, las direcciones anycast identifican a un conjunto de
interfaces generalmente pertenecientes a diferentes nodos. Un paquete enviado a una
dirección anycast se entrega a la interface más cercana de acuerdo con la mejor métrica de
enrutamiento (Molina y Castro, 2013).
2.4 Marco Referencial
Becerra, Simbaqueva y Valenzuela (2013) desarrollaron un proyecto con el objetivo
de diseñar y simular una implementación de redes IPv6 en los laboratorios informáticos de
la Escuela Colombiana de Ingeniería Julio Garavito. Esta escuela, según los autores, tenía
una estructura similar a una MiPyme por lo que sus resultados podían extrapolarse a este
tipo de compañías. En el estudio también se quiso observar sí la red IPv4 que se utilizaba
en ese momento la IPv6 eran o podrían ser compatibles y generar tráfico entre ellas.
11
Según lo señalaron en su estudio Molina y Castro (2013), la comunicación en
Internet es posible debido a los protocolos TCP/IP que tiene como base el Protocolo de
Internet IPv4. De la misma manera señalaron que el direccionamiento público de IP estaba
agotándose rápidamente.
Por dicha razón, según los autores, se iniciaron las pruebas del nuevo protocolo de
red que pudiera responder a necesidades de comunicación más grandes, el cual en su
momento se convertiría en el protocolo de comunicaciones estándar. Para sus
conclusiones, realizaron un análisis de caso en la Universidad Autónoma de Guerrero
(UAGro), a principios de 2012 cuando se inició el proyecto para la implementación de
servicios de Internet soportados en un ambiente de comunicaciones dual mediante IPv4 e
IPv6.
El objetivo del proceso fue incentivar el uso y aplicación del nuevo protocolo en las
instituciones educativas con el objeto de obligar a los proveedores de comunicaciones a
soportar IPv6 como protocolo nativo. De esta manera podría conseguirse una reducción en
los tiempos y podría explotarse con mayor eficiencia muchas de las aplicaciones de
extremo a extremo que hoy operan mediante procesos que sobrecargan las tareas de los
equipos de enrutamiento.
Aguirre, González y Mejía (2013), a través de un proyecto, propusieron mejoras a la
red de Telconet S.A. con el objetivo de optimizar el uso de sus recursos con la
implementación de las aplicaciones de MPLS, brindar simultáneamente el soporte
requerido por IPv4 e IPv6 y establecer una red segura en base a las mejores prácticas de
seguridad para IPv6; logrando así mejorar la calidad de los servicios ofertados. En su
proyecto describieron los principales componentes y aplicaciones de MPLS, los
mecanismos de transición de IPv4 a IPv6 y las mejores prácticas de seguridad en IPv6.
Como resultado de su estudio presentaron un prototipo que implementa una parte de la red.
Castillo y Forero (2013) desarrollaron una investigación para hacer un recuento de lo
que es el protocolo IPv6, desde su evolución de IPv4; lo cual motivó el diseño de nuevas
características, hasta los detalles que componen la nueva versión del protocolo de Internet.
12
Entre los puntos más importantes del estudio se destacan los inconvenientes de IPv4
que se resuelven mediante la implementación de IPv6, destacando los aspectos de
seguridad, movilidad y calidad de servicio; los cuales constituyen información muy valiosa
para el desarrollo de la presente tesis.
En su investigación, Zapata (2013) señala que el protocolo IPv6 se desarrolló en la
década de los 90 con el objetivo de sustituir a IPv4 como protocolo dominante en Internet.
Para esto, la configuración de IPv6 solucionaba los problemas fundamentales de IPv4 y
entregaba una base para futuros desarrollos y avances.
Entre de las ventajas de IPv6 que fueron señaladas por Zapata se encuentran: gran
número de direcciones disponibles, nuevas funcionalidades del protocolo ICMP,
autoconfiguración de direcciones, cambios en la estructura del paquete IP. Durante el
desarrollo de su estudio, se analizan las implicaciones de seguridad que involucran cada
una de las características previamente mencionadas.
Entre las desventajas del protocolo, Zapata señala que existen un gran número de
vulnerabilidades producto del corto tiempo de vida del protocolo, a la inmadurez de sus
implementaciones, a fallas propias en su desarrollo y a la falta de adecuación a los
estándares de los fabricantes de hardware o software.
Con el objetivo de alcanzar una adecuada implementación de IPv6, el autor establece
que se requiere tener un conocimiento preciso sobre el mismo, saber a qué
vulnerabilidades se expone, y a partir de esta información aplicar las mejores prácticas y
estándares. De este modo se pueden minimizar las implicancias de seguridad de IPv6 sobre
la infraestructura de red de una organización.
Enríquez-Lenis y Agredo-Méndez (2015) realizaron un estudio en el que
determinaron el desempeño de diferentes servicios en Internet sobre una arquitectura de
red IPv6. El método utilizado fue el empírico, utilizaron experimentación.
13
El experimento se desarrolló en el laboratorio de telemática de la Facultad de
Ingeniería, en la Universidad Libre en Cali, donde se contó con 4 commutadores, 8
enrutadores y 5 computadores personales.
Los instrumentos que se utilizaron para el experimento fueron el analizador de
protocolos Wireshark, analizador de paquetes PRTG, SYSLOG y SNMP server para
captura de eventos y alarmas, y herramientas para pruebas en la red: tracert/ traceroute,
ping y telnet. Como principal resultado de su estudio se observó que el rendimiento de una
red IPv6 depende del grado de congestión y del tipo de tráfico que circula en la misma.
Como conclusión del estudio se estableció que, aunque se disponga de mecanismos
complejos de Calidad de Servicio y Diferenciación de Servicios en Internet, en
condiciones de saturación, ninguno de estos mecanismos permite garantizar que los
servicios y aplicaciones sensibles, funcionen adecuadamente.
Gómez-Rodriguez, Sandoval-Aréchiga, Ibarra-Delgado y Flores-Troncoso (2016)
diseñaron un estudio que presenta el avance en el uso de direccionamiento IPv6 alrededor
del mundo, se muestra como a pesar de que el estándar IPv6 haya sido aprobado y
declarado sucesor del IPv4 desde los años 90, a partir del 2016 comienza a volverse real la
transición a uso de este.
Los autores señalan como un punto importante el crecimiento de los dispositivos
conectados a internet y las consecuentes necesidades de direccionamiento. En su
investigación brindan un panorama desde los Regional Internet Registry (RIR) en el estado
actual del direccionamiento IPv4 y la liberación de segmentos IPv6 a los Internet Service
Provider (ISP). Como conclusión, establecen que la migración a IPv6 es inminente.
Por otra parte; Barreño, Navarro, Cárdenas, Sarmiento y Duarte (2016) señalaron en
su estudio que los sistemas de transmisión e interconexión presentan varias
vulnerabilidades, entre ellas mencionaron una tasa alta de ataques propios del protocolo
IPv4 debido a la facilidad de analizar tráfico. Según lo establecen los autores, se requieren
que servicios como FTP, DHCP y SSH busquen la migración e implementación de redes
IP bajo IPv6, la cual utiliza IPsec para brindar la seguridad informática del protocolo.
14
Mediante pruebas de configuración, su artículo evalúa la funcionalidad del estándar
IPv6 y sus características de seguridad en la implementación como opción de
configuración en un escenario controlado para mitigar ataques en la autenticación,
integridad y confidencialidad de la información.
Como conclusión de su estudio determinaron que los servicios analizados garantizan
un mayor nivel de confiabilidad propio y nativo a través de IPsec por cualquier medio
sobre el cual viajen los datos.
Finalmente; Bello, Salamanca e Higuera (2017) redactaron un artículo para dar a
conocer información relevante para el diseño de la red IPv6 en la empresa Siete24 LTDA y
realizar la transición del protocolo IPv4.
En su investigación se identifican las características de las variables abordadas en el
estudio, posteriormente se muestran los beneficios de la transición, en donde se comparan
fortalezas y debilidades de proponer el cambio del protocolo a IPv6, generando una
posible propuesta para la migración del protocolo actual.
De igual manera se muestran las ventajas y dificultades que representa el protocolo
IPv4 para una comparación directa con IPv6. Se concluye que con la migración a IPv6, la
compañía contará con mayor nivel de seguridad, podrá gestionar de forma más ágil, fácil y
segura toda la topología, tendrá la facilidad de escalar tanto en forma lógica como física,
entre otras ventajas.
2.5 Marco Conceptual
Agotamiento de direcciones IPv4
Se refiere a la etapa de reservas donde las asignaciones se restringen en tamaño y
periodicidad en la red pública. Este agotamiento implica la entidad encargada de asignar
las direcciones para América Latina y el Caribe, no tenga las suficientes direcciones para
cubrir las necesidades de direccionamiento IPv4 de sus miembros en una red LAN
(Gómez-Rodriguez, Sandoval-Aréchiga, Ibarra-Delgado y Flores-Troncoso, 2016).
Dynamic Host Configuration Protocol
DHCPv6 es un protocolo en el que un servidor otorga direcciones IPv6 a hosts
dentro de un rango específico y teniendo en cuenta ciertas políticas. Al ser las direcciones
asignadas en forma secuencial, son propensas a ser predecibles (Zapata, 2013).
15
Deprecated address
Una dirección, asignado a una interfaz que no es recomendado pero que es
permitido. Una dirección obsoleta ya no se debe utilizar como dirección de origen en las
nuevas tecnologías, pero los paquetes enviados desde o hacia las direcciones en desuso se
entregan como se esperaba (Castillo y Forero, 2013).
Dirección IP
Es un código numérico que identifica, de manera lógica y jerárquica. Este código o
etiqueta permite que un dispositivo que esté conectado a una red sea identificado en ella,
es decir, como una cédula para nuestros dispositivos en la red (Becerra, Simbaqueva y
Valenzuela, 2013).
Formato de Dirección IP versión 4
En una red TCP/IP a cada computadora se le asigna una dirección lógica de 32-bits
que se divide en dos partes: el número de computadora y el número de red. Los 32 bits son
divididos en 4 grupos de 8 bits, separados por puntos, y son representados en formato
decimal (Gómez-Rodriguez, Sandoval-Aréchiga, Ibarra-Delgado y Flores-Troncoso,
2016).
Host
Un nodo que puede enviar y recibir paquetes, pero no paquetes de reenvío para otros
nodos (Castillo y Forero, 2013).
IPTV
Los servicios multimedia tales como video, televisión, audio, gráficos, texto y envío
de datos sobre una red gestionable basada en IP para proveer el nivel requerido de Calidad
de Servicio (QoS), Calidad de Experiencia (QoE), seguridad, interactividad y confiabilidad
(Enríquez-Lenis y Agredo-Méndez, 2015).
16
IPv4
Protocolo IP que se expresa por un número binario de 32 bits, permitiendo un
espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles (Becerra,
Simbaqueva y Valenzuela, 2013).
IPv6
Protocolo IP que está compuesto por 128 bits y se expresa en una notación
hexadecimal de 32 dígitos. Permite que cada usuario tenga asignados varios millones de
IPs, ya que puede implementarse con 2128 (3.4×1038 hosts direccionables) (Becerra,
Simbaqueva y Valenzuela, 2013).
Link
Es un medio a través del cual los nodos pueden comunicarse en la capa de enlace, es
decir, la capa inmediatamente inferior a IPv6. Como ejemplos pueden mencionarse los
Ethernets, Pointto-Point Protocol, X.25, Frame Relay (Castillo y Forero, 2013).
Link MTU
La unidad de transmisión máxima, según sus siglas en inglés (MTU), es decir,
tamaño de paquete en octetos, que puede ser transmitida sobre un enlace (Castillo y
Forero, 2013).
NAT
Network Address Translation es una solución que se dio hace varios años cuando
empezó a escasear el rango IPv4, una organización tiene una o unas pocas direcciones
públicas y NAT realiza la traducción de todas las direcciones privadas de los equipos de la
organización hacia las públicas usando los aproximadamente 65000 puertos de red
disponibles (Becerra, Simbaqueva y Valenzuela, 2013).
Seguridad de red
Es la práctica de prevenir y proteger contra la intrusión no autorizada en redes
corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en
dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos
dispositivos y en el tejido conectivo entre ellos.
17
Es el proceso de tomar medidas físicas y preventivas para proteger la red subyacente
de uso indebido, mal uso, mal funcionamiento, modificación, destrucción o divulgación
incorrecta. funciones críticas dentro de un entorno seguro. mediante las tareas y
herramientas que utiliza para evitar que personas no autorizadas entren en sus redes. En
esencia, su computadora no puede ser pirateada si los hackers no pueden acceder a ella a
través de la red.
Protocolo de Internet IPv4
El Protocolo de Internet es un protocolo de capa de red. En conjunto con el Protocolo
de Control de Transmisión (TCP) son la base de los protocolos de Internet. Es un
protocolo de un servicio de datagramas no fiable que no proporciona garantía en la entrega
de datos ni en la corrección de estos. Puede resultar en paquetes duplicados o en desorden
(Gómez-Rodríguez, Sandoval-Aréchiga, Ibarra-Delgado y Flores-Troncoso, 2016).
Redistribución de Rutas
Para que dos dispositivos intercambien información de enrutamiento es preciso, en
principio, que ambos dispositivos utilicen el mismo protocolo, sea RIP, EIGRP, OSPF,
BGP, etc. Diferentes protocolos de enrutamiento, o protocolos configurados de diferente
forma no intercambian información.
Sin embargo, cuando un dispositivo aprende información de enrutamiento a partir de
diferentes fuentes (p.e. rutas estáticas o a través de diferentes protocolos) Cisco IOS
permite que la información aprendida por una fuente sea publicada hacia otros dispositivos
utilizando un protocolo diferente. Por ejemplo, que una ruta aprendida a través de RIP sea
publicada hacia otros dispositivos utilizando OSPF.
Esto es lo que se denomina "Redistribución" de rutas. Utilizar un protocolo de
enrutamiento para publicar rutas que son aprendidas a través de otro medio (otro
protocolo, rutas estáticas o directamente conectadas).
18
El mecanismo de redistribución es propietario de Cisco IOS. Este mecanismo establece
algunas reglas:
• La ruta a redistribuir debe estar presenta en la tabla de enrutamiento.
• No se redistribuyen rutas que están presentes en tablas topológicas de los
protocolos, pero no en la tabla de enrutamiento.
• La ruta redistribuida será recibida por el dispositivo vecino con la métrica raíz del
protocolo en el que se redistribuye.
En principio es deseable que una red utilice un único protocolo de enrutamiento.
Sin embargo, en algunos casos puede requerirse el uso de redistribución: fusiones de
empresas, diferentes departamentos de una misma empresa administrados por diferentes
equipos de personal, entornos multi-vendor, migraciones, etc.
Al momento de abordar una redistribución de rutas se deben tener presentes algunos
aspectos particulares del enrutamiento: las diferentes métricas, las distancias
administrativas de cada protocolo, las capacidades de enrutamiento classful y classless, y
la topología de la red.
Las métricas
Cada protocolo de enrutamiento utiliza una métrica diferente. Esto hace que al
redistribuir rutas se pierda la métrica original del protocolo y sea redefinida en los
términos del nuevo protocolo. Por ejemplo, si se redistribuye una ruta OSPF con una
métrica de 1642 en RIP, RIP le asignará una métrica en cantidad de saltos (entre 1 y 15).
La métrica con la que un protocolo recibe las rutas aprendidas por otro, se
denomina métrica raíz.
Cada protocolo utiliza una métrica raíz por defecto:
• RIP - métrica raíz por defecto: infinito.
• EIGRP - métrica raíz por defecto: infinito.
• OSPF - métrica raíz por defecto: 20.
Esta métrica raíz por defecto también puede ser modificada utilizando el comando
default metric.
19
Los comandos básicos
Al configurar redistribución debemos indicar al protocolo qué información de
enrutamiento redistribuir, y con qué métrica deseamos se redistribuyan esas rutas. Si no
indicamos nada, las rutas son redistribuidas con la métrica por defecto.
Router(config)#router rip
Router(config-router)#network 129.100.0.0
Router(config-router)#redistribute ospf 1 metric 2
En este ejemplo indicamos a RIP que redistribuya la información de enrutamiento
aprendida a través del proceso 1 de OSPF que se encuentra en la tabla de enrutamiento,
con una métrica de 2 saltos.
Redistribución en EIGRP
Al redistribuir información de enrutamiento utilizando EIGRP, es preciso tener
presente que la métrica por defecto es infinita. Por lo tanto, si no especificamos métrica,
las rutas redistribuidas no aparecerán en la tabla de enrutamiento del dispositivo vecino.
Por otra parte, al definir la métrica es preciso indicar: bandwidth, delay, reliability, load y
MTU.
Un ejemplo:
Router(config)#router eigrp 100
Router(config-router)#redistribute static
Router(config-router)#redistribute rip
Router(config-router)#default-metric 10000 100 255 1 1500
Redistribución en OSPF
La métrica por defecto que utiliza OSPF es de 20, por lo que no exige que
especifiquemos una métrica para que la ruta sea aprendida por los dispositivos adyacentes.
Sin embargo, cuando hay múltiples subredes de una misma red y se desea publicar rutas
para cada subred, es preciso indicarlo pues de lo contrario OSPF sumarizará todas las
subredes al límite de la clase y publicará una sola ruta.
20
Un ejemplo:
Router(config)#router ospf 1
Router(config-router)#redistribute static metric 200 subnets
Router(config-router)#redistribute eigrp 100 metric 500 subnets
Redistribución en RIP
Como en EIGRP, al redistribuir en RIP el protocolo utiliza una métrica por defecto
de infinito, con lo que es necesario especificar una métrica diferente para que el router
vecino incorpore la información de enrutamiento en su tabla.
Un ejemplo:
Router(config)#router rip
Router(config-router)#redistribute static metric 1
Router(config-router)#redistribute ospf 1 metric 2
MPLS
MPLS (Multiprotocol Label Switching) es una tecnología de transporte que utiliza
etiquetas de tamaño fijo y pequeño para brindar rapidez y establecer la conmutación en el
reenvío de paquetes.
Fue estandarizada por la Internet Engineering Task Force - IETF en el Request for
Comments - RFC 3031 en el año 2001 y opera entre las capas enlace de datos y red del
modelo OSI. Una de sus principales ventajas es la velocidad de envío de la capa enlace de
datos y la inteligencia de enrutamiento de la capa de red (Aguirre, González y Mejía,
2013).
Node
Un dispositivo de la red que envía y recibe paquetes IPv6 (Castillo y Forero, 2013).
Router
Se define como un nodo que envía y recibe paquetes, y también acepta los paquetes
y los envía en nombre de otros nodos (Castillo y Forero, 2013).
21
Path MTU
El mínimo vínculo MTU de todos los eslabones de una ruta entre un nodo fuente y
un nodo destino (Castillo y Forero, 2013).
Upper Layer
Una capa de protocolo que está por encima del protocolo IPv6. Ejemplos de ello son
los protocolos de transporte como el Transmission Control Protocol (TCP), y de
datagramas de usuario Protocol (UDP), protocolos de control, tales como: mensajes de
Internet Protocolo de control (ICMP), y protocolos de enrutamiento como Open Shortest
(Castillo y Forero, 2013).
Interface
Se la define como aquel punto en el que un nodo se conecta a un enlace. Las
direcciones IPv6 Unicast están siempre asociados con las interfaces (Castillo y Forero,
2013).
Neighbors
Los nodos conectados al mismo enlace (Castillo y Forero, 2013).
Capítulo III
Metodología
3.1 Modalidad de la Investigación
El objetivo de la investigación es diseñar un proceso para la filtración de paquete de
datos a IPv6 en la empresa AKROS en la ciudad de Guayaquil con la finalidad de
encontrar mejoras en procesos informáticos propios del giro del negocio y alcanzar
mejores niveles de satisfacción de clientes internos y externos de la compañía. El estudio
tiene una modalidad mixta, es decir, es cualitativo y cuantitativo.
Es cualitativo debido a que utiliza la investigación bibliográfica para determinar las
mejoras que representa la migración a IPv6, a la vez que implica la propuesta del
desarrollo de la filtración de paquetes. Por otra parte, también es un estudio cuantitativo
debido a que se utilizaron encuestas para determinar la existencia de problemas de gestión
en los usuarios finales de computadores debido al uso de IPv4, lo cual se muestra más
adelante en este capítulo.
3.2 Tipo De Investigación
La presente investigación constituye un estudio de campo de tipo descriptivo
inferencial. Es un estudio de campo debido a que este tipo de investigación se basa en la
información que se obtiene por medio de la recolección de datos para resolver un problema
en una situación específica.
Se la considera un estudio descriptivo debido a que su objetivo es describir o
caracterizar las particularidades de un problema o público objetivo. Así mismo, es
inferencial puesto que las conclusiones que se obtienen del estudio pueden extenderse a
toda la población objetivo ya que se cuenta con tamaño óptimo de muestra y técnica de
muestreo específica (Huacho, 2011).
Para el desarrollo de la investigación se aplicó un cuestionario estructurado al
personal de AKROS mediante el cual se realizaban afirmaciones sobre problemas
identificados por el autor y se pedía a los encuestados que determinen su nivel de acuerdo
o desacuerdo con dichas afirmaciones. Esta metodología recibe el nombre de escala de
likert (Hernández Sampieri, Fernández, & Baptista, 2006).
23
3.3 Población
La estadística define a una población como el conjunto universo de todos los
individuos que son de interés para el estudio (Lind, Marchal, & Wathen, 2012). En este
sentido, las poblaciones pueden ser finitas o infinitas. Una población es finita cuando se
pueden identificar todos los individuos que la componen; en su defecto, es infinita. A
medida que la población es más grande, el tamaño muestral de una población finita se
acerca al tamaño muestral para poblaciones infinitas. Ciertos autores señalan que,
superados los 10,000 individuos, puede señalarse a la población como infinita (Hoel &
Jessen, 1983). Para este proyecto de investigación se definió como población al total de
colaboradores de los diferentes departamentos de la compañía Akros Cía. Ltda., ubicada en
la ciudadela Kennedy Norte de la ciudad de Guayaquil, según se muestra en la Tabla 1.
Tabla 1. Descripción de la Población
Descripción Población
Colaboradores de la empresa AKROS de la ciudad de Guayaquil 80
Total 80
Fuente: AKROS, 2018. Elaborado por el autor
3.4 Muestra
Una muestra puede definirse como el subconjunto de una población. Las muestras
pueden ser representativas o no representativas. La diferencia entre ellas es que una
muestra representativa permite realizar inferencia sobre la población, mientras que una
muestra no representativa no lo permite (Hoel & Jessen, 1983).
Para que una muestra sea representativa debe cumplir con dos condiciones: tamaño
muestral óptimo y técnica de muestreo adecuada.
El tamaño muestral señala el número de encuestas mínimas que deben realizarse,
mientras que la técnica de muestreo se refiere al proceso para la selección de los
encuestados de tal forma que se eviten sesgos por muestreo (Lind, Marchal, & Wathen,
2012).
24
Para determinar el tamaño muestral de este estudio se utilizó la fórmula de
estimación de una proporción para una población finita, acorde a la siguiente fórmula:
𝑛 =𝑁
𝑒2(𝑁 − 1) + 1
Donde,
n: Tamaño de la muestra a estimar
N: Tamaño de la población
e: Error máximo permitido por el investigador. Para este caso se asume el 5%.
Acorde a dicha información, se procede al cálculo de la muestra:
𝑛 =𝑁
𝑒2(𝑁 − 1) + 1
𝑛 =80
0.052(80 − 1) + 1
𝑛 =80
0.0025(79) + 1
𝑛 =80
0.1975 + 1
𝑛 =80
1.1975
𝑛 = 66.81
Considerando lo anterior, la muestra seleccionada corresponde a 67 trabajadores de
la compañía, los cuales fueron seleccionados a través de un muestreo aleatorio simple
siguiendo los pasos que se mencionan a continuación:
1. Definición del marco muestral. Se solicitó al departamento de Talento
Humano que facilite un listado del personal el cual se procedió a numerar en
Excel.
2. Obtención de muestra aleatoria. Se utilizó la herramienta Muestra en el
conjunto de Análisis de Datos.
25
Tabla 2. Descripción de la Muestra
Muestra Cantidad
Empleados 67
Total 67
Elaborado por el autor
3.5 Instrumentos de recolección de Datos
El instrumento seleccionado para la recolección de datos fue la aplicación de una
encuesta a los colaboradores de la empresa Akros Cía. Ltda. El personal que formó parte
de la muestra corresponde a la parte de operaciones, preventa, comercial y gerencias.
La encuesta estuvo basada en preguntas cerradas de una escala de Likert de 5
opciones que iban desde 1 hasta 5, donde 1 significaba Totalmente en desacuerdo y 5,
Totalmente de acuerdo.
Las afirmaciones que se realizaron en la encuesta se indican a continuación:
1. Existe una autenticación confiable entre usuarios.
2. La información dentro de la red es vulnerable y accesible para todos.
3. La configuración de seguridad depende mucho de la red de la empresa.
4. La asignación IP a un host es lenta y limitada.
5. La transmisión a videoconferencia es muy lenta.
3.6 Técnica de recolección de Datos
Según se mencionó anteriormente, el muestreo realizado fue aleatorio simple con
generación automática en Excel para evitar sesgos. De esta forma, la distribución de la
muestra por áreas quedó como se expresa en la Tabla 3. Para realizar la recopilación de la
información solamente se tomó en cuenta a los 62 usuarios que corresponden al valor de la
muestra antes calculado, de los cuales 25 son de operaciones, 15 el área de preventa, 15 el
área comercial, 4 gerencias, 1 pertenece a recursos humanos y por último 2 del área de
logística y trasporte.
26
Tabla 3. Distribución de la Muestra
Departamento Muestra
Gerencias 4
Recursos Humanos 2
Ventas 12
Preventa 15
Logística 1
Operaciones 33
Total 67
Elaborado por el autor.
Las encuestas fueron enviadas por correo electrónico corporativo a todos los
encuestados y gracias al apoyo de la gerencia y de recursos humanos, se pudo contar con
respuesta de todos los involucrados en el proceso.
3.7 Análisis de Datos
Una vez recolectada la información de campo a través de las encuestas, se procede a
realizar la presentación de resultados.
Tabla 4. Existe una autenticación confiable entre usuarios.
Rótulos de fila Frecuencia Porcentaje
Totalmente en desacuerdo 26 38,81%
Parcialmente en desacuerdo 19 28,36%
Ni de acuerdo ni en desacuerdo 8 11,94%
Parcialmente de acuerdo 10 14,93%
Totalmente de acuerdo 4 5,97%
Total general 67 100,00%
Elaborado por el autor.
27
Según se observa en la tabla 4, la mayor concentración de datos se encuentra en los
dos primeros niveles. Se puede concluir que, en su mayoría, los empleados consideran que
la autenticación no es confiable entre los usuarios. Sólo el 14% considera que la
autenticación si es confiable.
Figura 2. Existe una autenticación confiable entre usuarios. Elaborado por el autor
Tabla 5. La información dentro de la red es vulnerable y accesible para todos.
Rótulos de fila Frecuencia Porcentaje
Totalmente en desacuerdo 3 4,48%
Parcialmente en desacuerdo 3 4,48%
Ni de acuerdo ni en desacuerdo 8 11,94%
Parcialmente de acuerdo 38 56,72%
Totalmente de acuerdo 15 22,39%
Total general 67 100,00%
Elaborado por el autor.
La tabla 5 muestra la posición del personal ante la afirmación referente a la
vulnerabilidad de la información en la compañía. Según se observa, más del 79%
considera que la información es vulnerable y accesible para todos, lo cual atenta contra las
normas de seguridad que deben prevalecer en la empresa.
26
19
810
4
0
5
10
15
20
25
30
0,00%
5,00%
10,00%
15,00%
20,00%
25,00%
30,00%
35,00%
40,00%
45,00%
Totalmente en
desacuerdo
Parcialmente en
desacuerdo
Ni de acuerdo ni en
desacuerdo
Parcialmente de acuerdo
Totalmente de acuerdo
28
Figura 3. La información dentro de la red es vulnerable y accesible para todos.
Elaborado por el autor.
Tabla 6. La configuración de seguridad depende mucho de la red de la empresa.
Rótulos de fila Frecuencia Porcentaje
Totalmente en desacuerdo 9 13,43%
Parcialmente en desacuerdo 6 8,96%
Ni de acuerdo ni en desacuerdo 5 7,46%
Parcialmente de acuerdo 29 43,28%
Totalmente de acuerdo 18 26,87%
Total general 67 100,00%
Elaborado por el autor.
La tabla 6 indica que el 27% del personal, aproximadamente, está totalmente de
acuerdo con la afirmación de que la configuración de seguridad depende mucho de la red
de la empresa. Un 43% está parcialmente de acuerdo con dicha información. No obstante,
aproximadamente el 22% se mostraron en desacuerdo con lo expuesto.
3 3
8
38
15
0
5
10
15
20
25
30
35
40
0,00%
10,00%
20,00%
30,00%
40,00%
50,00%
60,00%
Totalmente en
desacuerdo
Parcialmente en
desacuerdo
Ni de acuerdo ni en
desacuerdo
Parcialmente de acuerdo
Totalmente de acuerdo
29
Figura 4. La configuración de seguridad depende mucho de la red de la empresa.
Elaborado por el autor.
Tabla 7. La asignación IP a un host es lenta y limitada.
Rótulos de fila Frecuencia Porcentaje
Totalmente en desacuerdo 3 4,48%
Parcialmente en desacuerdo 13 19,40%
Ni de acuerdo ni en desacuerdo 10 14,93%
Parcialmente de acuerdo 18 26,87%
Totalmente de acuerdo 23 34,33%
Total general 67 100,00%
Elaborado por el autor.
Sobre la velocidad y capacidad de las IPs, la tabla 7 muestra que la mayoría de los
empleados consideran que la asignación IP a un host es lenta y se encuentra limitada.
Cerca de 25% estuvieron en desacuerdo con dicha afirmación.
9
6 5
29
18
0
5
10
15
20
25
30
35
0,00%
5,00%
10,00%
15,00%
20,00%
25,00%
30,00%
35,00%
40,00%
45,00%
50,00%
Totalmente en
desacuerdo
Parcialmente en
desacuerdo
Ni de acuerdo ni en
desacuerdo
Parcialmente de acuerdo
Totalmente de acuerdo
30
Figura 5. La asignación IP a un host es lenta y limitada.
Elaborado por el autor.
Tabla 8. La transmisión a videoconferencia es muy lenta.
Rótulos de fila Frecuencia Porcentaje
Totalmente en desacuerdo 1 1,49%
Parcialmente en desacuerdo 3 4,48%
Ni de acuerdo ni en desacuerdo 12 17,91%
Parcialmente de acuerdo 24 35,82%
Totalmente de acuerdo 27 40,30%
Total general 67 100,00%
Elaborado por el autor.
Finalmente, la última pregunta de la encuesta estaba orientada a medir la satisfacción
del usuario con la velocidad de las videoconferencias, debido a la cantidad que deben
realizarse. En este sentido, el 75% señaló que la velocidad es lenta y cerca del 19% estuvo
en una posición intermedia. Apenas el 5% se mostró en desacuerdo con la mencionada
afirmación.
3
13
10
18
23
0
5
10
15
20
25
0,00%
5,00%
10,00%
15,00%
20,00%
25,00%
30,00%
35,00%
40,00%
Totalmente en
desacuerdo
Parcialmente en
desacuerdo
Ni de acuerdo ni en
desacuerdo
Parcialmente de acuerdo
Totalmente de acuerdo
31
Figura 6. La transmisión a videoconferencia es muy lenta. Elaborado por el autor.
Adicionalmente, se van a realizar un estudio mediante el uso de software para diferentes ip
entre protocolos IPv4 e IPv6, de tal forma que esos datos sean utilizados para demostrar
las diferencias, ventajas y debilidades. Se puso un equipo de ciertas características, con el
soft, tal que permitió hacer ataques controlados. Experimentación.
13
12
24
27
0
5
10
15
20
25
30
0,00%
5,00%
10,00%
15,00%
20,00%
25,00%
30,00%
35,00%
40,00%
45,00%
Totalmente en
desacuerdo
Parcialmente en
desacuerdo
Ni de acuerdo ni en
desacuerdo
Parcialmente de acuerdo
Totalmente de acuerdo
Capítulo IV
Propuesta
La propuesta consiste en establecer un estudio y análisis de la infraestructura de red
de la empresa AKROS, detectando y exponiendo sus puntos débiles y falencias que
continuamente presenta, para POSTERIORMENTE presentar un diseño y un plan de
implementación con el protocolo IPv6.
4.1 Filtración de paquetes con IPv6
4.1.1 ¿Qué es un filtrado de paquetes?
Es un componente de software con la capacidad para examinar las cabeceras de los
paquetes que atraviesan y toman decisiones de acuerdo a la cabecera sobre el destino de
cada uno de los paquetes. El filtrado puede tomar 3 decisiones sobre el paquete: aceptarlo,
rechazarlo, descartarlo. Además, el firewall (cortafuego) puede manipular los paquetes
de acuerdo a las configuraciones establecidas en cada regla y/o instrucción.
4.1.2 ¿Cuál es propósito o el motivo de un filtro?
Es el de regular y controlar el tráfico de una red. El regular se entiende que analiza y
decide si permite o bloquea los paquetes circulantes en función del origen y del destino. El
controlar es la posibilidad de analizar y manejar las cabeceras de los paquetes para que se
adapten a las necesidades. Ahora los objetivos de estos se pueden resumir en dos
características básicas que son: la seguridad y el rendimiento.
4.2 Ventajas y desventajas
Ventajas:
• La cantidad de direcciones IPv6 es tan alta que podrían asignarse 670 mil
billones de direcciones por cada milímetro cuadrado de la superficie de
La Tierra. Así, cada persona podrá tener direcciones propias para sus
dispositivos. El tamaño de direcciones cambia de 32 bits a 128 bits para
poder soportar más niveles de direccionamiento y nodos direccionables.
• Transmisión de paquetes de datos de más de 65 kilobytes.
• Contiene seguridades en sus especificaciones como lo es el Ipsec que
realiza la encriptación de la información y la autentificación del
remitente de dicha información.
33
• Tiene un estándar en el mecanismo “plug and play”, lo cual facilita a los
usuarios la conexión de sus equipos a la red. La configuración se realiza
automáticamente. Esto permite que al conectar una máquina a una red
IPv6, se le asigne automáticamente una (o varias) direcciones IPv6.
• Tiene mecanismos de movilidad más eficientes y robustos lo cual
beneficiará no sólo a los usuarios de telefonía y dispositivos móviles,
sino también tener buenas conexiones a internet durante los vuelos de
avión.
• IPv6 ha sido diseñado para ser extensible y ofrece soporte optimizado
para nuevas opciones y agregados, permitiendo introducir mejoras en el
futuro.
• Incorporar el IPv6 otorga una gran cantidad de direcciones la cual no
requiere de NAT (Network Address Translation) Traducción de
Direcciones de Red. Además de tener nuevas capacidades y mejoras
como el QoS (Quality of Service) Calidad de Servicio.
Desventajas:
• Soporte extendido de forma permanente
• Dificultad de memorizar las direcciones por ser extensas.
El analizar las ventajas de seguridad del protocolo IPv6 garantizando que al
migrar del protocolo actual (IPv4) beneficiaria y establecería un perímetro mucho más
seguro y estable con respecto a la transmisión de envíos y recepción de paquetes a través
de filtros que ofrece el protocolo IPv6. Una de sus ventajas en seguridad es:
4.2.1 Ipsec
Asegura que las comunicaciones por medio de un conjunto de protocolos se
autentican y/o cifran cada paquete IP en un flujo de datos, así también incluye protocolos
para establecer claves por cifrado. Estos protocolos actúan en la capa de la red, la capa 3
del modelo OSI. Hay otros protocolos de seguridad de uso extendido como son el SSL,
TLS, SSH que operan en capas desde la 4 hasta arriba, incluyendo TCP y UDP, los
protocolos más usados.
34
4.2.2 Funcionamiento
• Modo Transporte
En este modo el paquete IP es cifrada y/o autenticada para ser transferida
únicamente la carga útil del mismo paquete.
El enrutamiento queda intacto ya que no se cambia ni se altera la cabecera IP,
pero si se usa la cabecera de autenticación las direcciones IP no podrían ser
traducidas y eso invalidaría el hash. El hash siempre asegura las capas de
transporte y aplicación para que estas no sean cambiadas de ninguna forma, por
ejemplo, el traducir los puertos TCP y UDP. Este modo se usa para comunicarse
de ordenador a ordenador por lo tanto su propósito es tener una comunicación
segura de punto a punto.
• Modo Túnel
En este modo es cifrado y autenticado todo el paquete IP el mismo que es
encapsulado en nuevo paquete IP, por lo tanto, se cambiara la dirección IP por la
del último paquete y esto hare que funcione el enrutamiento. Este modo se utiliza
para comunicarse de red a red, ordenar a red, ordenador a ordenador sobre
internet. Su propósito es que haya una comunicación estable segura entre 2 redes
remotas sobre un canal inseguro.
Un paquete en este protocolo está compuesto por 2 partes muy importantes: la
cabecera y la carga útil.
4.2.3 Cabecera fija
Este tipo de cabecera los 40 bytes son la cabecera del paquete y los demás
contienen los siguientes campos:
Figura 7. Cabecera fija
35
La versión más actual de IPv6 esta descrita en el certificado RFC 2460.
4.2.4 Cabeceras de extensión
Las cabeceras de extensión son medios que se utilizan para insertar paquetes solo si
estos requieren serlo. Este diseño aporta en gran eficacia y flexibilidad ya que se podía
definir en cualquier momento a medida que vayan necesitando entre la cabecera fija y la
carga útil. En una cabecera de extensión puede haber cero, una o más.
Figura 8. Cabecera de extensión
Existen 8 tipos de cabeceras de extensión, donde la cabera fija y la cabecera
opcionales incluyen el campo de cabecera siguiente que identifica el tipo de cabeceras de
extensión que viene a continuación o el identificador del protocolo de nivel superior.
Figura 9. Tipos de cabecera de extensión
4.2.5 Salto-a-Salto
Entrega información que debe ser examinada por todos los routers por los que pase
el paquete. Hasta el momento se ha definido sólo una opción a este encabezado, y permite
especificar paquetes de longitud superior a 64 KBytes, que pueden llegar a tener hasta 4
GBytes.
36
4.2.6 Routing
Realiza las funciones combinadas de Strict y Loose Source Routing de IPv4. El
máximo número de direcciones que puede especificarse es de 24.
4.2.7 Fragment
Utilizada cuando se deba fragmentar un paquete. El mecanismo utilizado es similar
al de IPv4, con la diferencia de que en IPv6 sólo se permite la fragmentación en el origen.
De esta forma, se simplifica notablemente la complejidad de proceso en los routers.
4.2.8 Authentication
Permite el uso de encriptación para incorporar un mecanismo de firma digital por el
cual el receptor del paquete puede estar seguro de la autenticidad del emisor.
4.2.9 Encrypted Security Payload
Permite el envío de información encriptada que sólo pueda ser leída por el
destinatario. La encriptación afecta sólo a los datos, ya que ésta ha de ser leída e
interpretada por cada router por el que pasa. Luego las cabeceras de extensión se van
encadenando utilizando el campo de cabecera siguiente que aparece tanto en la cabecera
fija como en cada una de las citadas cabeceras de extensión. Como resultado de la
secuencia anterior, dichas cabeceras de extensión se tienen que procesar en el mismo orden
en el que aparecen en el datagrama. Cada cabecera de extensión debe aparecer como
mucho una sola vez, salvo la cabecera de opción destino, que puede aparecer como mucho
dos veces, una antes de la cabecera ruteo y otra antes de la cabecera de la capa superior.
Una mejora muy importante de este protocolo es la simplificación de los encabezados de
los datagramas. Un datagrama es un paquete de datos que constituye el mínimo bloque de
información en una red. El encabezado de un datagrama básico en IPv6 solo contiene 7
campos a diferencia que en IPv4 que contiene 14 campos. Esto permite que los routers
puedan procesar datagramas de manera más rápida y mejorando la velocidad en general.
Todos los equipos y routers que se adapten al IPv6 deberán ser compatibles con los
datagramas de 576 bytes. Esta regla hace que la fragmentación sea una función
innecesaria.
37
Figura 10. Cabecera IPv4 y Cabecera IPv6
4.2.10 Multicast
Es la habilidad de enviar un paquete único a múltiples destinos y es parte de la
especificación base de IPv6.
4.3 Proceso
Para la demostración sobre el tema del estudio y análisis de filtración de paquetes
con el protocolo IPv6, utilizaremos las siguientes herramientas la cual son aplicativos
(software) totalmente gratuitos ya que estos nos permiten monitorear, analizar y detectar
las posibles filtraciones que se puedan generar en el actual protocolo que usa la empresa.
El tipo de conexión para los siguientes escenarios de ataques bajo el protocolo IPv4 e IPv6
es vía inalámbrica (Wifi), razón por la cual la mayoría de los equipos están conectados por
esta vía.
4.3.1 Wireshark
Es el analizador de protocolo de red más importante y ampliamente utilizado en el
mundo. Le permite ver lo que está sucediendo en su red a un nivel microscópico.
Wireshark tiene un completo conjunto de características que incluye lo siguiente:
• Inspección profunda de cientos de protocolos, con más añadidos todo el tiempo
• Captura en vivo y análisis fuera de línea
• Navegador de paquetes estándar de tres paneles
• Multiplataforma: se ejecuta en Windows, Linux, macOS, Solaris, FreeBSD,
NetBSD y muchos otros
• Los datos de red capturados se pueden navegar a través de una GUI, o mediante
la utilidad TShark TTY-mode
• Los filtros de visualización más potentes de la industria
38
• Rich análisis de VoIP
• Lee / escribe muchos formatos de archivos de captura diferentes: tcpdump
(libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft
Network Monitor, Network General Sniffer® (comprimido y sin comprimir),
Sniffer® Pro y NetXray®, Network Instruments Observer , NetScreen snoop,
Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar
Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets
EtherPeek / TokenPeek / AiroPeek y muchos otros
• Los archivos de captura comprimidos con gzip se pueden descomprimir sobre la
marcha
• Los datos en vivo se pueden leer desde Ethernet, IEEE 802.11, PPP / HDLC,
ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI y otros (según su
plataforma)
• Soporte de descifrado para muchos protocolos, incluidos IPsec, ISAKMP,
Kerberos, SNMPv3, SSL / TLS, WEP y WPA / WPA2
• Las reglas de coloreado se pueden aplicar a la lista de paquetes para un análisis
rápido e intuitivo
• La salida se puede exportar a XML, PostScript®, CSV o texto sin formato
4.3.1.1 Descarga De Wireshark
Para realizar la descarga de este programa nos dirigimos al siguiente link,
https://www.wireshark.org/#download, y a continuación le damos clic en “download”
Figura 11. Link para descargar Wireshark
39
Automáticamente nos dirige al enlace para descargarlo en diferentes plataformas
(Windows 32&64 bits, Portable, Mac OS, Open Source).
Figura 12. Ventana para descargar Wireshark
4.3.1.2 Instalación
• Al ejecutar el instalador nos mostrara las siguientes ventanas al darle siguiente y
acordar la licencia,
Figura 13. Instalador de Wireshark
40
• En la siguiente ventana seleccionamos todas las opciones y continuamos con la
instalación.
Figura 14. Opciones a elegir en la instalación de Wireshark
• Aquí seleccionamos que accesos directos deseamos que aparezcan en el
escritorio principal.
Figura 15. Accesos directos de Wireshark
41
• La siguiente ventana nos muestra la dirección en donde se instalará el programa.
Figura 16. Localización para la instalación de Wireshark
• En esta ventana nos muestra que se requiere instalar un aplicativo adicional, el
WinPcap nos ayudara a capturar en vivo la data de la red.
Figura 17. Aplicativo adicional
42
• En esta ventana nos muestra la instalación de otro aplicativo adicional. El
USBPcap nos ayuda en monitorear y capturar en vivo las conexiones y data del
tráfico USB. La instalación de este aplicativo es opcional. A continuación, se
procede a iniciar la instalación de todos los aplicativos seleccionados
previamente.
Figura 18. USBPcap
Figura 19. Extracción de archivos
43
4.3.1.3 Instalación Winpcap
Figura 20. Instalación Wincap
• Acuerdo de licencia de usuario aceptado
Figura 21. Licencia de uso de Wincap
44
• Inicio automático del aplicativo.
Figura 22. Inicio automático del aplicativo
• Proceso de instalación
Figura 23. Proceso de instalación Wincap
45
• WINPcap instalado.
Figura 24. Ventana de finalización de instalación de Wincap
4.3.1.4 Instalación de USBPcap
• Acuerdo de licencia de driver aceptado
Figura 25. Instalación de driver USBPcap
46
• Acuerdo de licencia de consola aceptado
Figura 26. Acuerdo de licencia
• Tipo de instalación selecciona “Full”
Figura 27. Tipo de instalación USBPcap
47
• Ruta de instalación del aplicativo
Figura 28. Ruta de instalación de aplicativo
• Proceso de instalación completa de USBPcap
Figura 29. Proceso de instalación
48
• Instalación de Wireshark más aplicativos adicionales (WINPcap + USBPcap).
Figura 30. Instalación de Wireshark más aplicativos adicionales
• Luego de finalizar la instalación se requiere reiniciar el equipo
Figura 31. Ventana de finalización de instalación de Wireshark
49
4.3.2. EVILFOCA
Es una herramienta para auditores de seguridad que como finalidad poner a prueba
las seguridades en redes de datos IPv4/IPv6. La herramienta es capaz de realizar distintos
ataques como:
• MITM sobre redes IPv4 con ARP Spoofing y DHCP ACK Injection.
• MITM sobre redes IPv6 con Neighbor Advertisement Spoofing, Ataque
SLAAC, fake DHCPv6.
• DoS (Denegación de Servicio) sobre redes IPv4 con ARP Spoofing.
• DoS (Denegación de Servicio) sobre redes IPv6 con SLAAC DoS.
• DNS Hijacking.
Automáticamente se encarga de escanear la red e identificar todos los dispositivos y
sus respectivas interfaces de red, especificando sus direcciones IPv4 e IPv6 y las
direcciones físicas a través de una interfaz cómoda e intuitiva. La instalación de este
aplicativo es sumamente fácil ya que es un programa que funciona de manera portable y no
requiere ser instalado en el equipo del cual se usara. A continuación, se dará paso a paso
desde su descarga, instalación, configuración y manejo del aplicativo usando unos ataques
como ejemplo.
4.3.2.1 Descarga de Evilfoca
Para poder realizar la descarga de este programa iremos a cualquier navegador web y
en la barra de dirección escribimos el siguiente link:
https://www.elevenpaths.com/es/labstools/evil-focasp/index.html el cual nos aparece la
siguiente página.
Figura 32. Página para descargar Evilfoca
50
Deslizando hacia abajo la página le damos clic en el botón “Descargar”. Al darle
clic, nos aparecerá una página detallando un acuerdo de Licencia de Usuario. Le damos
clic en la casilla confirmando que ha leído y acepta el acuerdo de Licencia de Usuario y
luego en “Descargar”.
Figura 33. Acuerdo de licencia para descargar Evilfoca
Al darle clic en descargar nos enviará a otra página que es
https://github.com/ElevenPaths/EvilFOCA/releases?agree=on, en donde podremos
descargar el programa en un archivo comprimido la cual se muestra en la siguiente
imagen.
Figura 34. Página con archivo comprimido del programa Evilfoca
51
Una vez descargado, se descomprime usando cualquier programa para esta función
por ejemplo “Winrar”. Al final se presenta el programa como en la siguiente imagen.
Figura 35. Programa descomprimido Evilfoca
4.3.2.2 Instalación y Ejecución
Al momento de ejecutar el programa, nos mostrara la siguiente ventana la cual nos
muestra las interfaces de red que hay en el equipo, que al elegir una de ellas y el dar en
“Continue” usaremos esa conexión para realizar los ataques sea esta por vía alámbrica o
inalámbrica.
Figura 36. Ejecución de Evilfoca
52
4.3.2.3 Demostración de ataque en IPv4
Una vez inicializada la herramienta EVIL-FOCA en la siguiente ventana aparece la
interface de red a seleccionar en este caso se elije la interfaz inalámbrica ya que es la
conexión de mas uso y es donde se intercomunican todos los dispositivos. A continacion
se da click en continuar.
Figura 37. Interface de red a seleccionar
Después de haberse ejecutado el EVIL-FOCA en una sección muestra las
direcciones IP de los ordenadores que están conectados a la red inalámbrica.
Figura 38. Direcciones IP conectadas a las redes
53
Para hacer el ataque “hombre en el medio” se procede a seleccionar el target 1 que
en este caso es la dirección IP del router inalámbrico que provee el acceso a internet.
Figura 39. Ataque Hombre en el Medio - Target 1
Para el target 2 se selecciona la dirección IP de la maquina víctima y se le da clic en
aceptar.
Figura 40. Ataque Hombre en el Medio - Target 2
54
Una vez seleccionado los targets se da clic en iniciar y en esta ventana aparece las
direcciones IP seleccionadas.
Figura 41. Resumen de Direcciones Hombre en el Medio
Para la culminación del ataque hombre en el medio se da inicio con la herramienta
WIRESHARK y se selecciona la interfaz WIFI de la tarjeta de red para después dar clic en
start.
Figura 42. Herramienta Wireshark para culminación de ataque
En este caso se espera que la víctima navegue por internet y en páginas inseguras y
se aplica el filtrado de paquetes http.request.method == “POST”
Figura 43. Aplicación de filtrado de paquetes
55
4.3.2.4 Demostración de ataque en IPv6
Para hacer el ataque a las redes IPV6 se selecciona la dirección IP versión 6 de la
maquina víctima y se da clic en aceptar.
Figura 44. Inicio de ataque en IPV6
En este caso se selecciona el ataque hombre en el medio IPV6 SLAAC para capturar
los paquetes.
Figura 45. Selección de ataque hombre en el medio IPV6 SLAAC
56
En este caso se verifica la dirección IPV6 de la maquina victima asignada a un target.
Figura 46. Selección de máquina víctima
En esta sección el ataque hombre en el medio IPV6 tipo SLACC configura una
dirección IPV6 como puerta de enlace predeterminada en la maquina víctima
automáticamente.
Figura 47. Configuración de dirección IPV6 como puerta de enlace
Después de haberse ejecutado el ataque hombre en el medio se realiza el respectivo
filtrado de paquetes a través de la misma herramienta WIRESHARK, pero en este caso se
determina que el ataque hombre en el medio en IPV6 no fue un éxito debido a que este
direccionamiento es más seguro que el anterior.
Figura 48. Filtrado de paquetes con Wireshark
57
En este caso se verifica las credenciales capturadas, pero a través del ataque hombre
en el medio IPV4.
Figura 49. Credenciales capturadas de IPV4
4.3.3 Recomendaciones para evitar ataques hombre en el medio en redes IPV4 e IPV6
• Implementar certificación SSL (SECURE SOCKET LAYER) en sistemas de
aplicación web para evitar la captura de contraseñas a través de ataques hombre en
el medio.
• Ejecutar un protocolo de encriptación de información robusto como HASH para
crear dificultad en descifrado de los datos a los piratas informáticos.
• Implementar factores de doble autenticación para aumentar el nivel de seguridad en
las credenciales de usuario.
58
REDISTRIBUCIÓN DE RUTAS
Figura 50. Redistribución de rutas
59
4.3.4 Configuraciones de ROUTER_RIP
Figura 51. Configuraciones de Router
En este caso se configuran las interfaces seriales conectadas al router RIP como se
muestran en la imagen.
Figura 52. Router rip
Una vez configuradas las interfaces seriales se procede a realizar la redistribución de
rutas y aplicar el protocolo de enrutamiento dinámico RIP Versión 2 como se muestra en la
figura.
60
4.3.5 Configuraciones del ROUTER_OSPF
Figura 53. Configuraciones de Router_OSPF
En este caso se configura las interfaces seriales conectadas al router OSPF como se
muestra en la figura.
Figura 54. Router OSPF
Una vez configuradas las interfaces seriales se procede a realizar la redistribución de
rutas y aplicar los respectivos protocolos de enrutamiento dinámico OSPF, RIP y EIGRP
con su indicador de proceso como se muestra en la figura anterior.
61
4.3.6 Configuraciones del ROUTER_EIGRP
Figura 55. Configuración de Router_EIGRP
En este caso se configura las interfaces seriales conectadas al router EIGRP, también
se configura la redistribución de rutas en dicho router y se aplica el protocolo de
enrutamiento dinámico EIGRP como se muestra en la figura.
Figura 56. Router EIGRP
62
Una vez configurado el protocolo de enrutamiento dinámico EIGRP se aplica el
comando SHOW-IP-EIGRP-TOPOLOGY para verificar el envío y recepción de las rutas
con los routers vecinos como se muestra en la figura.
Figura 57. Comando SHOW-IP-EIGRP-TOPOLOGY
En este caso se verifica la tabla de vecinos del protocolo de enrutamiento dinámico
EIGRP identificando la interfaz vecina del router y el tiempo donde se receptan los
paquetes de datos como se muestra en la figura.
4.3.7 Configuración del ROUTER_RIP1
Figura 58: Configuración de Router RIP1
63
Una vez configurado los routers principales se proceden a configurar los seriales del
router RIP1 y el protocolo de enrutamiento RIP Versión 2 como se muestra en las figuras.
Figura 59. Router RIP1
4.3.8 Configuración del ROUTER_RIP2
Figura 60. Configuración de Router RIP2
Después de haberse configurado el Router RIP1 se procede a configurar los seriales
del router RIP2 y el protocolo de enrutamiento RIP Versión 2 como se muestra en la
figura.
64
4.3.9 Configuración del ROUTER_OSPF1
Figura 61. Configuración de Router OSPF1
En este caso se procede a configurar las interfaces seriales del ROUTER_OSPF1 y la
aplicación del protocolo de enrutamiento dinámico OSPF.
4.3.10 Configuración del ROUTER_OSPF2
Figura 62. Configuración de Router OSPF2
Después de configurar el ROUTER_OSPF2, se procede a configurar las interfaces
seriales el ROUTER_OSPF2 y la aplicación del protocolo de enrutamiento dinámico
OSPF como se muestra en la figura.
65
4.3.11 Configuración del ROUTER_EIGRP1
Figura 63. Configuración de Router EIGRP1
En este caso se procede a configurar las interfaces seriales el ROUTER_EIGRP1 y la
aplicación del protocolo de enrutamiento dinámico EIGRP como se muestra en la figura.
4.3.12 Configuración del ROUTER_EIGRP2
Figura 64. Configuración de Router EIGRP2
En este caso se procede a configurar las interfaces seriales el ROUTER_EIGRP2 y la
aplicación del protocolo de enrutamiento dinámico EIGRP como se muestra en la figura.
66
4.3.13 NSLOOKUP EN UN DOMINIO
En esta terminal aplicamos el comando NSLOOKUP para verificar la dirección IP
pública del domino www.cnw.co como se muestra en la figura a continuación.
Figura 65: NSLOOKUP en un dominio
4.3.14 TRACERT EN UN DOMINIO
En esta ventana se realiza una traza de rutas al mismo dominio www.cnw.co como se
muestra en la figura.
Figura 66. Tracert en un dominio
67
4.3.15 ESCENARIO DE ENRUTAMIENTO IPV6
Figura 67. Escenario de enrutamiento IPV6
68
4.3.16 CONFIGURACIONES DEL ROUTER_MADRID
Figura 68. Configuraciones del router Madrid
En este caso se configura las interfaces Gigabit Ethernet con sus respectivas direcciones
IP versión 6 en el ROUTER_MADRID y la aplicación del enrutamiento estático con IPv6,
como se muestra en la figura.
69
4.3.17 CONFIGURACIONES DE ROUTER_BARCELONA
Figura 69. Configuraciones de router Barcelona
La misma configuración que se efectuó en el ROUTER_MADRID se las aplica en el
ROUTER_BARCELONA como se muestra en la figura.
4.4 Tabla comparativa de ataques ipv4-ipv6
ATAQUES IPV4 IPV6
Ataque hombre en el medio por medio de las herramientas Evil Foca y
Wireshark. ✔ X
Topología de red configurada con diferentes protocolos de enrutamiento
dinámico para filtrado de paquetes de datos. ✔ X
Topología de red configurada con enrutamiento estático IPV6, para filtrado de
paquetes de datos. X ✔
Tabla 9. Cuadro comparativo de los ataques
70
Conclusiones
Luego de los resultados obtenidos en el estudio de campo de la implementación de IPV6
y de las pruebas de seguridad realizadas, se pueden concluir los siguientes puntos:
• La teoría señala que existen ventajas en seguridad por la utilización de IPV6
frente a su predecesor el IPV4. Dichas ventajas en seguridad y otros campos han
sido probadas por numerosos estudios y casos en los que se ha realizado la
filtración con éxito a protocolo IPV6 obteniendo resultados favorables para la
organización.
• De acuerdo con el estudio de campo pudo constatarse las necesidades que tenían
los usuarios de la empresa AKROS y se pudo determinar que dichas necesidades
podían satisfacerse a través de la filtración de paquete de datos con IPV6.
• De acuerdo a lo observado en el capítulo 4 índice 4.3, luego de ejecutar ciertas
pruebas de ataque a IPv4 e IPv6 se pudo verificar que la seguridad que brinda
IPV6 para la empresa AKROS es superior a la seguridad que brindaba el
protocolo IPV4 como se lo muestra en la tabla comparativa, por lo que se
concluye en el éxito de la implementación.
71
Recomendaciones
• Desarrollar planes de capacitación al personal del área de TI para la formación y
nivelación de conocimientos sobre la administración de redes configuradas con el
protocolo IPV6 con el objetivo de proporcionar una mejor seguridad en la
infraestructura tecnológica.
• Realizar una migración de toda la infraestructura tecnológica configurada con el
protocolo IPV4 a IPV6 para obtener una red altamente escalable y con mayor
seguridad y disponibilidad en los servicios computacionales.
• Actualizar el software de los dispositivos de red para que permitan asignarles
direcciones IP en versión 6.
• Actualizar los servicios de DNS, WEB-SERVER, CORREO, PROXY y demás con el
objetivo de que estos se les puedan asignar direccionamiento IPV6 en todos sus
archivos de configuración.
• Promover la migración del protocolo IPV4 a IPV6 a través de los Proveedores de
Servicios de Internet en bases a las necesidades de los usuarios que día a día se
conectan a la red de internet.
72
Referencias
Acosta, A., Aggio, S., Cicileo, G., Lynch, T., Moreiras, A., Rocha, M., . . . Silva, S. (2014).
IPv6 para operadores de red.
Aguirre, L., González, F., & Mejía, D. (2013). Aplicaciones de MPLS, Transición de IPv4 a
IPv6 y Mejores Prácticas de Seguridad para el ISP Telconet. Revista Politécnica, 43 -
51.
Amigo, A. (2015). Consideraciones sobre la ciberamenaza a la seguridad nacional. Revista
Política y Estrategia Nº 125, 83 - 96.
Anselmo, A. (2012). Asecho del derecho a la privacidad en América Latina. Revista
Internacional de Protección de Datos Personales, 1 - 17.
Aranda, G., Riquelme, J., & Salinas, S. (2015). La ciberdefensa como parte de la agenda de
integración sudamericana. 100 - 116.
Bareño, R., Navarro, W., Cárdenas, S., Sarmiento, H., & Duarte, N. (2016). Revisión de la
Seguridad en la Implementación de Servicios sobre IPv6.
Becerra, J., Simbaqueva, J., & Valenzuela, A. (2013). Diseño e implementación de redes IPv6
en MIPYMES – Caso Laboratorio de Informática. Escuela Colombiana de Ingeniería
Artículo Técnico.
Bello, D., Salamanca, J., & Higuera, G. (2017). Diseño de una red IPv6 en la empresa Siete24
LTDA.
Berdeja, A., & Olivares, I. (2016). Panorama General de la Ciberseguridad Internacional y
Nacional. REVISTA ELECTRÓNICA DE INVESTIGACIÓN DE LA UNIVERSIDAD
73
DE XALAPA. Ciberseguridad. Desde el ámbito legal, empresarial y tecnológico. , 108
- 119.
Bitar, S. (2014). Las tendencias mundiales y el futuro de América Latina. CEPAL - Serie
Gestión Pública N° 78, 3 - 58.
Bitar, S. (2015). Pensar el futuro para gobernar mejor. PRISMA, 45 - 48.
Castillo, C., & Forero, F. (2013). Caracterización de IPv6.
Congreso Internacional: Crimen económico y fraude financiero y contable (1.º: 2016:
Medellín). Corporación Universitaria Remington. (2017). Memorias: Segundo
Congreso Internacional: Crimen económico y fraude financiero y.
Consejo de Planificación. (2017). Plan Nacional de Desarrollo 2017 - 2021. Quito.
Cornaglia, S., & Vercelli, A. (2017). La ciberdefensa y su regulación legal en Argentina
(2006-2015). Revista Latinoamericana de Estudios de Seguridad, 49 - 62.
Enríquez-Lenis, A., & Agredo-Méndez, G. (2015). Análisis de rendimiento en redes IPv6.
Ingeniería y Tecnología.
Espinosa, E. (2015). Hacia una estrategia nacional de ciberseguridad en México. Revista de
Administración Pública Volumen L, 115 - 146.
Fonseca, D. (2017). PLAN DE TRANSICIÓN DEL PROTOCOLO DE RED IPv4 A IPv6
BASADO EN LAS RECOMENDACIONES REALIZADAS POR EL MIN TIC
COLOMBIA. Fusagasugá: UNIVERSIDAD DE CUNDINAMARCA.
74
Gomez-Rodriguez, J., Sandoval-Aréchiga, R., Ibarra-Delgado, S., & Flores-Troncoso, J.
(2013). IpV6 El tiempo ha llegado. Revista electrónica de Ingeniería y Tecnologías,
Universidad Autónoma de Zacatecas.
Gont, F. (2011). Resultados de un análisis de seguridad de IPv6. Arequipa: CONATEL.
Gont, F. (2011). Tutorial: Seguridad IPv6. Cancún: LACNIC XV.
Guzmán, C., & Angarita, C. (2017). PROTOCOLOS PARA LA MITIGACION DE
CIBERATAQUES EN EL HOGAR. CASO DE ESTUDIO: ESTRATOS 3 Y 4 DE
LA CIUDAD DE BOGOTÁ. UNIVERSIDAD CATÓLICA DE COLOMBIA.
PROGRAMA DE ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN, 1 -
79.
Guzmán, F. (2017). Impacto del cibercrimen: bajo la realidad aumentada. Congreso
Internacional: Crimen económico y fraude financiero y contable, 67 - 79.
Hernández Sampieri, R., Fernández, C., & Baptista, P. (2006). Metodología de la
Investigación. McGraw-Hill.
Hernández, J. (29 de 05 de 2018). ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD
EN AMÉRICA LATINA. Obtenido de
http://www.seguridadinternacional.es/?q=es/content/estrategias-nacionales-de-
ciberseguridad-en-am%C3%A9rica-latina
Hernández, L., Cerquera, J., & Vanegas, J. (2015). RIESGOS PRESENTES EN LOS
CIBERATAQUES:UN ANÁLISIS A PARTIR DE AUDITORIA FORENSE.
Pensamiento Republicano. Bogotá, D.C. Nº 3, 57 - 76.
75
Hoel, P., & Jessen, R. (1983). Estadística Básica para Negocios y Economía. CECSA.
Hoyos, V. (2015). ¿QUÉ TAL ESTA COLOMBIA EN CUESTIÓN DE
CIBERSEGURIDAD? UNIVERSIDAD MILITAR NUEVA GRANADA, 1 - 19.
Huacho. (2011). Metodología de la Investigación. Módulo I: Tipos de Estudios - Niveles de
Investigación.
Lind, D., Marchal, W., & Wathen, S. (2012). Estadística aplicada a los negocios y la
economía. México: McGraw-Hill.
Mantilla, C. (2018). ANÁLISIS DE ALGORITMOS CRIPTOGRÁFICOS CLÁSICOS VS
ALGORITMOS CUÁNTICOS. Riobamba: Escuela Superior Politécnica del
Chimborazo.
Martin, P.-E. (2015). INSEGURIDAD CIBERNÉTICA EN AMÉRICA LATINA: LÍNEAS
DE REFLEXIÓN PARA LA EVALUACIÓN DE RIESGOS. Instituto Español de
Estudios Estratégicos, 1 - 17.
Martínez, C., Martínez, G., & Cicileo, G. (sf). Colaborando con la seguridad y la estabilidad
de Internet en América Latina y el Caribe.
Ministerio de Tecnologías de la Información y las Comunicaciones. (sf). Guía de Transición
de IPv4 a IPv6 para Coloombia. Seguridad y Privacidad de la Información. Bogotá.
Molina, F., & Castro, J. (2013). Implementación de servicios IPv6 en la Universidad
Autónoma de Guerrero, México.
76
Montero, R., & Ybarra, K. (2016). De la Ciberseguridad a la Ciberpolítica. REVISTA
ELECTRÓNICA DE INVESTIGACIÓN DE LA UNIVERSIDAD DE XALAPA.
Ciberseguridad. Desde el ámbito legal, empresarial y tecnológico. , 23 - 34.
Nava, A. (2018). ANÁLISIS DE LA SEGURIDAD AL IMPLEMENTAR UNA RED CON
PROTOCOLO IPv6. Bogotá: UNIVERSIDAD NACIONAL ABIERTA Y A
DISTANCIA UNAD.
Patiño, R. (2017). Afectación del cibercrimen en las pymes. Congreso Internacional: Crimen
económico y fraude financiero y contable, 59 - 66.
Pons, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y
ciberseguridad. Revista Latinoamerica de Estudios de Seguridad Número 20, 80 - 93.
PROZCENTER. (2015). IPv6 en entornos ISP. Buenos Aires.
Raudales, C. (2017). LA BRECHA EXISTENTE EN LA CIBERSEGURIDAD EN
HONDURAS. Innovare Ciencia y Tecnología, 58 - 73.
Reyna, D., & Olivera, D. (2016). Las Amenazas Cibernéticas. REVISTA ELECTRÓNICA DE
INVESTIGACIÓN DE LA UNIVERSIDAD DE XALAPA. Ciberseguridad. Desde el
ámbito legal, empresarial y tecnológico. , 35 - 55.
Riveros, F. (2016). ADMINISTRACION DEL RIESGO CIBERNETICO UN ENFOQUE
DESDE LA ALTA GERENCIA EMPRESARIAL EN COLOMBIA. UNIVERSIDAD
MILITAR NUEVA GRANADA, 1 - 24.
Rodríguez, J., Oduber, J., & Mora, E. (2017). Actividades rutinarias y cibervictimización en
Venezuela. Revista Latinoamericana de Estudios de Seguridad N° 20, 63 - 79.
77
Sancho, C. (2017). Ciberseguridad. Presentación del dossier. Revista Latinoamerica de
Estudios de Seguridad Número 20, 8 - 15.
Sierra, H. (2015). EL DERECHO A LA PRIVACIDAD Y EL INTERVENCIONISMO DE
ESTADO EN LA ERA DIGITAL. Red Universitaria sobre Derechos Humanos y
Democratización para América Latina, 73 - 93.
Valdieso, A., & otros, y. (2016). Política exterior colombiana: escenarios y desafíos en el
posconflicto. Pontificia Universidad Javeriana : Fundación Konrad Adenauer, 1 -
688.
Vives, A. (2010). Despliegue de IPv6. Santa Cruz.
Zapata, R. (2013). Análisis de Seguridad en el Protocolo IPv6. Buenos Aires: Universidad de
Buenos Aires.
78
Apéndice