Ipv6; elastix; 4g

Solo disponible en BuenasTareas
  • Páginas : 9 (2246 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de septiembre de 2012
Leer documento completo
Vista previa del texto
TABLA DE CONTENIDO

1. Objetivo

2. Introducción al protocolo ip

3.1 necesidades del protocolo ipv6

3.2 vulneravilidades del stak ipv6

3.3 Recomendaciones en el unos de ipv6

3.4 Características del ipv6

3.5 ipv4 & ipv6

3.6 Tipos de direcciones ipv6

3.7 Presencia de dispositivos de los que se desconoce que pueden usaripv6 y de túneles ipv6

3. Comunicaciones unificadas con elastix

4.8 Elastix
4.9 Servicios de elastix

4. Redes móviles de próxima generación

4.1 Caracteristicas tecnicas

1. OBJETIVO
Para que Internet siga creciendo y evolucionando se ha revisado uno de sus elementos de base: el protocolo IP. La nueva versión, IPv6, esta diseñado para ser el sucesor de IPv4 enInternet solucionando muchas de sus deficiencias. IPv6, entre otras ventajas, soluciona el problema del agotamiento de las direcciones IP, aporta funcionalidades de seguridad para el cifrado y autenticación en comunicaciones de extremo a extremo, y permite la creación de nuevos servicios.

El objetivo de este informe es el de brindarle el apoyo a personas responsables en cuanto al tema deseguridad, administradores de sistemas, técnicos de seguridad, en el momento de plantearse la transición a esta nueva versión del protocolo IP que tanta importancia tiene en los sistemas de información de las organizaciones.

2. INTRODUCCIÓN AL PROTOCOLO IP
El protocolo IP es el protocolo más utilizado por los sistemas informáticos para comunicarse. La mayoría de aplicaciones o protocolos de mayor nivel(HTTP, SMTP, P2P, etc.) se apoyan en este protocolo para su funcionamiento.

Los dispositivos que utilizan el protocolo IP tienen asignado un identificador único llamado dirección IP para encaminar el mensaje entre los distintos nodos de la red de comunicaciones, desde el origen al destino. Este identificador es un número de 32 bits que se suele representar, para su más fácil manejo, mediante 4números, del 0 al 255, separados por puntos.

2.1 NECESIDADES DEL PROTOCOLO IPV6


Dado que la dirección IP es de 32 bits, se pueden tener unos 4.300 millones de direcciones distintas. Pero, debido principalmente al gran número de dispositivos o equipos que utilizan el protocolo IP, y que por tanto necesitan una dirección IP, el número de direcciones disponibles se está agotando. Aunque seha tratado de mitigar con soluciones como NAT2 o CIDR3 , éstas no resuelven el problema de base y, además, introducen limitaciones como la pérdida de conectividad extremo a extremo Para solucionar este problema se ha creado una nueva versión de este protocolo llamada IPv6 que utiliza como dirección IP un número de 128 bits, de tal forma que IPv6 tiene 2 ^ 96 veces más direcciones que IPv4. Aunqueen realidad, considerando que la subred mínima de IPv6 es de 64 bits de longitud, en IPv6 es más correcto hablar de un espacio total de 2 elevado a 64 subredes con 2 elevado a 64 posibles direcciones en cada una.

2.2 VULNERABILIDAD DE STAK IPV6

Vulnerabilidades a nivel de diseño y desarrollo:
– Bugs: (Errores de programación que comprometen la
seguridad de la información)
• Deficienciadurante el proceso de creación de sistemas
• Puede darse en la etapa de diseño, pero típicamente se presenta
en la etapa de desarrollo y programación.
• Ejemplos:
– Errores de división por cero.
– Ciclos infinitos.
– Bloqueo mutuo (deadlock)
– Buffer overflow
– Omisión en la gestión de las excepciones.

Vulnerabilidades a nivel de programación:
– Uso en el código de métodos, funciones oprocedimientos inseguros:
• gets() // en lenguaje c
• strcpy() // lenguaje c
• System() // en php
• System_exec() // en php
• Shell_exec() // en php
• Exec()// en php

Vulnerabilidades a nivel de administración:
– Inexistencia de políticas de seguridad.
– inexistencia de planes de contingencia.
– Inexistencia de planes de continuidad de negocios.
– Inexistencia de plan de gestión de...
tracking img