Beruflich Dokumente
Kultur Dokumente
APORTE INDIVIDUAL
DIRECCIONAMIENTO IPV4 VS DIRECCIONAMIENTO IPV6.
PRESENTADO POR:
CÉSAR ARMANDO CRUZ CÓDIGO: 79782158
WILLIAM ALFREED ROMERO CODIGO: 80771867
HENRY DARIO MORENO
PRESENTADO A TUTOR:
JESUS BARRAGAN
GRUPO: 301401_1
FORTALEZA OPORTUNIDADES
DEBILIDADES AMENAZAS
FORTALEZA OPORTUNIDADES
DEBILIDADES AMENAZAS
DIRECCIONAMIENTO IPV4
FORTALEZAS OPORTUNIDADES
Asignación de 32 Bits total de Cada vez que un paquete viaja de un
direcciones IP de 4.3 Billones equipo al siguiente que le acerca a su
(4.300.000.000) destino se dice que ha realizado un salto
Formato de cabeceras flexibles;
(hop). En cada salto se analiza la
utiliza un diagrama de formato fijo
con un número fijo de octetos. información recibida para determinar si el
Los routers dan un trato especial a paquete se queda en la red a la que acaba
determinados paquetes acelerando de llegar o si hay que enviarlo a otra red
su reenvío. diferente. Aquí surgen nuevos retardos.
La autoconfiguración de red, en El mal uso de los medios
IPv4 para conectar el equipo a la disponibles. La manipulación a que
red se utilizan soluciones basadas son sometidos los datos. El
en el protocolo dhcp resultado final es la acumulación
de retardos que producen fallos en
aplicaciones sensibles a los
mismos, como por ejemplo VoIP.
Por ejemplo, en IPv4 existe la
posibilidad de generar tráfico de
broadcast. Esto son paquetes de
datos que parten de un equipo con
la pretensión de llegar a todos los
equipos que estén a "tiro de PING",
es decir, a todos los equipos que
se encuentran en el mismo dominio
de difusión.
El uso indiscriminado de este tipo
de tráfico, incluso por algunos de
los protocolos incluidos en TCP/IP,
provoca el colapso de las redes
debido a las colisiones que tienen
lugar. Colisiones que se solucionan
con la retransmisión de los datos
después de esperar cierto tiempo.
Ya tenemos un retardo.
Ante la necesidad de dosificar las
direcciones IP públicas disponibles
se ha ideado el NAT, cuyo objetivo
es hacer posible que una red
privada al completo pueda acceder
a Internet a través de una única
dirección IP pública.
Algunas de las consecuencias de
la utilización de NAT son las
siguientes:
Rompe el modelo end-to-end.
Debido a NAT se pierde la
"transparencia" original de Internet,
cuando había un esquema de
direccionamiento único y universal
y los paquetes podían fluir del
origen al destino sin alteraciones
intermedias.
Afecta a protocolos y aplicaciones.
Proporciona una falsa sensación
de seguridad.
DEBILIDADES AMENAZAS
Paquetes con datos se limita el Problema del agotamiento del rango de
tamaño de los paquetes a 64 Kb. direcciones.
Fin de Checksum en IPv4 se utiliza Problemas de rendimiento:
la suma de verificación para El procesamiento a que son sometidos los
determinar si hay algún error paquetes de información.
Checksum. Por último, los routers que reciben la
Problemas de IPv4 relacionados con información, después de analizarla y
seguridad decidir que tienen que reenviarla, tienen
En el diseño de IPv4 se pensó en que aplicar algoritmos de selección de
garantizar la conectividad. El tema de la rutas para que la elección sea la óptima.
seguridad quedó al margen y esto se En la aplicación de estos algoritmos
refleja en que no hay ningún tipo de aparecen nuevos retardos.
control de seguridad en su estructura.
Con el paso de los años empezaron a
surgir diversas técnicas que aprovechaban
estas debilidades y que hacían las delicias
de los aficionados a la "seguridad"
informática (hackers).
Actualmente la seguridad en IPv4 se
garantiza por medio de dos parches: SSL
(Secure Socket Layer) e IPsec
(encriptación a nivel de red).
El aplicar estas técnicas implica una carga
adicional para el procesamiento de los
datos (nuevos retardos) y por lo tanto, una
nueva reducción del rendimiento.
DIRECCIONAMIENTO IPV6
FORTALEZAS OPORTUNIDADES
Asignación de 128 Bits total de El escaneo de Red es más complicado.
direcciones IP de 340 trillones. Escanear por fuerza bruta una red de área
Utiliza un conjunto de opcional de local IPv6 puede llevar, con la tecnología
cabeceras permitiendo que los
actual, más de 5.000 millones de años, lo
routers tomen decisiones de
enrutamiento en función de los cual evidentemente es impensable.
datos de cabecera principal. También los ataques automatizados, por
Se envían paquetes como minimo ejemplo, gusanos que seleccionan
de 1280 Bytes e introduce un direcciones aleatorias para propagarse, se
soporte opcional para que los ven dificultados.
paquetes puedan alcanzar una
longitud de hasta 4 gigabytes.
Se ha añadido nuevos campos en
la cabecera que permiten IPsec. La especificación de IPv6 dice que
proporcionar esta calidad de toda pila IPv6 debe llevar IPsec
servicio. incorporada. Esto es una ventaja ya que
La autoconfiguración de red viene IPsec está disponible si se quiere usar. En
configurada dentro del mismo la práctica el uso de IPsec es escaso
protocolo de forma que los routers debido sobre todo a la falta de un
y los enrutadores proporcionen a
mecanismo generalizado y global de
los demás equipos de la red una
dirección pública y una puerta de intercambio de claves.
enlace automáticamente mediante
las direcciones anycast o
direcciones de difusión por
proximidad, es así que los usuarios
no tienen que averiguar las
direcciones de los servidores DNS,
servidores de correo.
Fin de Checksum en IPv6 se
elimina la suma de verificación o
los Checksum ya que se dispone
de un mecanismo de control de
errores propios esto implica que la
conexión será más rápida y el
tiempo de respuesta mucho menor.
La movilidad es una funcionalidad
que viene incluida dentro del
protocolo, es decir que el equipo
puede conectarse en cualquier
lugar que maneje IPv6 sin
necesidad de cambiar la dirección
IP.
Se quita el recargo a los routers de
tener que fragmentar los paquetes
en el envío porque primero se
escoge la ruta que va a seguir el
paquete desde el host inicio hasta
el host destino luego de ello se
calcula cual es el mínimo mtu que
es la unidad máxima de
transferencia que va tener en el
camino los routers luego desde los
hots de inicio se fragmenta al
minimo mtu calculado los paquetes
para luego ser enviados hacia el
host destino a través de los routers
que ya han sido calculados.
Posibilidad de añadir nuevas
funcionalidades en el futuro ya que
es escalable.
Ataques broadcast (smurf). Este
problema desaparece. En IPv4 se
generan enviando un paquete
ICMP echo request a la dirección
de broadcast de la red con la
dirección origen del nodo atacado.
En IPv6 no existe el concepto de
broadcast. IPv6 especifica que no
se debe responder con un mensaje
ICMP a ningún paquete que tenga
dirección destino de nivel tres
multicast o direcciones de nivel dos
multicast o broadcast.
DEBILIDADES AMENAZAS
Los mecanismos de transición IPv6 El uso de IPv6 puede ser aprovechado de
basados en túneles podrían ser forma maliciosa para llevar a cabo
usados para puentear las medidas actividades fraudulentas, no solo cuando
de seguridad perimetrales
se disfruta de una red IPv6 nativa, sino
(firewalls, proxies, etc.) instaladas
en cualquier dominio puesto que también cuando se utilizan mecanismos
tienen la facilidad de ocultar el de transición.
tráfico TCP/UDP transportado a
través de IPv6 dentro del túnel Los nodos IPv6 se autoconfiguran usando
IPv4. el protocolo NDP (Neighbor Discovery
Esta característica podría ser Protocol) . Además, NDP permite
aprovechada para llevar a cabo descubrir a otros nodos IPv6 en el mismo
actividades ilícitas como: enlace, determinar su dirección de nivel
Visitas web a sitios no autorizados de red, encontrar otros routers IPv6 en su
por el administrador de la red. mismo enlace y mantener información de
Comunicación o coordinación entre la ruta IPv6 hacia otros nodos activos.
grupos delictivos. NDP es similar en muchos aspectos al
Ataques coordinados de DoS. protocolo ARP en IPv4 y funciona
Compartición ilegal de material básicamente enviando paquetes ICMPv6
informático como software, libros, a la LAN (u otro enlace) para encontrar
videos, música, etc. otros nodos IPv6 vecinos con los que
poder contactar.
Gracias a 6to4 los nodos que se
encuentran en una red que sólo es IPv4
pueden obtener conectividad IPv6 de una
forma sencilla sin ningún despliegue
especial en la red en la que se encuentra.
Al igual que ocurre con Teredo, este
mecanismo no es inseguro en sí mismo.
Tan solo ofrece nuevas posibilidades de
realizar ataques a gente sin escrúpulos,
por lo que es conveniente conocer sus
posibles vulnerabilidades con el fin de que
los administradores de red puedan poner
los medios adecuados para evitar ser
atacados o ser utilizados como fuente de
ataque en el caso de utilizar este servicio
en su red.
Ataques de denegación de Servicios
Sincrona (S).
Desaprovechamienoto del
medio en tiempo debido a que
se asigna una "misma cantidad En el sistema FDM, un problema Si el costo de su implementacion gestion de recursos rigida y poco
de tiempo a cada canal para un usuario puede afectar a se mantiene alto, se limitara la apta para flujos de transito
sin depender si hay datos o no" veces a otros. cobertura y crecimiento que tiene variables.
Cada usuario requiere una
frecuencia portador precisa.
Desventaja que conlleva a la
Limitacion de velocidad El problema del ruido para la busqueda de otras formas que
dependiendo de la cantidad de requiere duplexor para comunicación análoga tiene mayor permitan adaptabilidada al
canalaes para transmitir trransmision duplex. efecto. numero de usuarios
"No permiten la transmisión de
grandes grupos de canales
telefónicos, pues se Los sistemas TDM no se pueden
necesitarían pulsos muy interconectar a los FDM de
estrechos y un amplio ancho de similar
banda." capacidad.
Alto costo al inicio
Formulación de un problema del contexto real para la solución con
ingeniería de telecomunicaciones, teniendo en cuenta lo siguiente:
William Romero
Entidad: EMCOCLAVOS
Problema Causas Consecuencias Justificación
necesidad de
Solución
No hay una clara Falta de Al momento de dar
distribución del establecer soporte entorno al
cableado procedimientos cableado es
estructurado
escritos, para probable cometer
cada operación un error;
que se realice que ralentizara el
involucre el proceso de dicho
cableado. soporte.