Top Banner
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL CARRERA DE LICENCIATURA EN SISTEMAS DE INFORMACION TRABAJO DE TITULACION PREVIO A LA OBTENCION DEL TITULO DE LICENCIADO EN SISTEMAS DE INFORMACION AREA INFRAESTRUCTURA DE REDES TEMA ESTUDIO Y ANALISIS DE FACTIBILIDAD DE UN NUEVO PROTOCOLO PARA LA EMPRESA AKROS GUAYAQUIL” AUTOR VITERI RAMIREZ FREDDY ANDRES DIRECTORA DE TRABAJO ING. VARAS CHIQUITO MICHELLE AGUSTINA GUAYAQUIL, ABRIL 2019
93

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

Apr 11, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE INGENIERÍA INDUSTRIAL CARRERA DE LICENCIATURA EN SISTEMAS DE

INFORMACION

TRABAJO DE TITULACION

PREVIO A LA OBTENCION DEL TITULO DE

LICENCIADO EN SISTEMAS DE INFORMACION

AREA

INFRAESTRUCTURA DE REDES

TEMA

“ESTUDIO Y ANALISIS DE FACTIBILIDAD DE UN

NUEVO PROTOCOLO PARA LA EMPRESA AKROS

GUAYAQUIL”

AUTOR VITERI RAMIREZ FREDDY ANDRES

DIRECTORA DE TRABAJO

ING. VARAS CHIQUITO MICHELLE AGUSTINA

GUAYAQUIL, ABRIL 2019

Page 2: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

ii

Page 3: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

iii

DECLARACIÓN DE AUTORÍA

Page 4: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

iv

DEDICATORIA

Este proyecto de titulación lo dedico a Dios, a mi familia y amigos, quienes estuvieron en

esta etapa de mi carrera apoyándome para seguir adelante y no rendirme.

A mi madre, Anatilde Ramirez Amaya, por entregar la mejor herencia que es el estudio y

enseñarme la humildad que conlleva ser un profesional.

Page 5: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

v

AGRADECIMIENTO

Agradezco a Dios por darme la vida, sabiduría, perseverancia y fortaleza para culminar

una etapa más de mi vida.

A mi madre, por su infinito amor y dedicación a lo largo de las diferentes etapas de mi

existencia. Gracias a su educación maternal he aprendido a tomar buenas y maduras

decisiones.

A mi familia por darme todo el apoyo y ayuda para culminar esta etapa de mi vida la cual

me ha fortalecido y seguir adelante a pesar de los obstáculos que he pasado.

A los Ing. Michelle Varas y Ing. Fabricio Cadena, por brindarme su amistad y tiempo para

cumplir con este logro personal.

Page 6: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

vi

Tabla de Contenido

Descripción Pág.

CERTIFICADO DE PORCENTAJE DE SIMILITUD....... i¡Error! Marcador no definido.

DECLARACIÓN DE AUTORÍA ......................................................................................... iii

DEDICATORIA .................................................................................................................... iv

AGRADECIMIENTO ............................................................................................................ v

Tabla de Contenido ................................................................................................................ vi

Índice de Figuras .................................................................................................................... x

Índice de Tablas ................................................................................................................... xiii

Resumen .............................................................................................................................. xiv

Abstract ................................................................................................................................. xv

Capítulo I

Introducción

N.º Descripción Pág.

1.1 Planteamiento del Problema ............................................................................................. 1

1.2 Sistematización del Problema ........................................................................................... 3

1.3 Objetivo General............................................................................................................... 3

1.4 Objetivos Específicos ....................................................................................................... 3

1.5 Justificación del Problema ................................................................................................ 3

1.6 Alcance ............................................................................................................................. 4

1.7 Cronograma ...................................................................................................................... 5

Page 7: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

vii

Capítulo II

Marco teórico

N.º Descripción Pág.

2.1 Modelo OSI ...................................................................................................................... 6

2.2 Modelo TCP ..................................................................................................................... 7

2.3 Protocolo IP ...................................................................................................................... 8

2.4 Marco Referencial .......................................................................................................... 10

2.5 Marco Conceptual........................................................................................................... 14

Capítulo III

Metodología

N.º Descripción Pág.

3.1 Modalidad de la Investigación ........................................................................................ 22

3.2 Tipo De Investigación .................................................................................................... 22

3.3 Población ........................................................................................................................ 23

3.4 Muestra ........................................................................................................................... 23

3.5 Instrumentos de recolección de Datos ............................................................................ 25

3.6 Técnica de recolección de Datos .................................................................................... 25

3.7 Análisis de Datos ............................................................................................................ 26

Capítulo IV

Propuesta

N.º Descripción Pág.

4.1 Filtración de paquetes con IPv6...................................................................................... 32

4.1.1 ¿Qué es un filtrado de paquetes? ................................................................................. 32

Page 8: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

viii

4.1.2 ¿Cuál es propósito o el motivo de un filtro? ................................................................ 32

4.2 Ventajas y desventajas .................................................................................................... 32

4.2.1 Ipsec ............................................................................................................................. 33

4.2.2 Funcionamiento ........................................................................................................... 34

4.2.3 Cabecera fija ................................................................................................................ 34

4.2.4 Cabeceras de extensión ................................................................................................ 35

4.2.5 Salto-a-Salto ................................................................................................................ 35

4.2.6 Routing ........................................................................................................................ 36

4.2.7 Fragment ...................................................................................................................... 36

4.2.8 Authentication ............................................................................................................. 36

4.2.9 Encrypted Security Payload......................................................................................... 36

4.2.10 Multicast .................................................................................................................... 37

4.3 Proceso............................................................................................................................ 37

4.3.1 Wireshark..................................................................................................................... 37

4.3.2. EVILFOCA ................................................................................................................ 49

4.3.3 Recomendaciones para evitar ataques hombre en el medio en redes IPV4 e IPV6 .... 57

4.3.4 Configuraciones de ROUTER_RIP ............................................................................ 59

4.3.5 Configuraciones del ROUTER_OSPF ........................................................................ 60

4.3.6 Configuraciones del ROUTER_EIGRP ...................................................................... 61

4.3.7 Configuración del ROUTER_RIP1 ............................................................................. 62

4.3.8 Configuración del ROUTER_RIP2 ............................................................................. 63

Page 9: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

ix

4.3.10 Configuración del ROUTER_OSPF2 ........................................................................ 64

4.3.11 Configuración del ROUTER_EIGRP1 ...................................................................... 65

4.3.12 Configuración del ROUTER_EIGRP2 ...................................................................... 65

4.3.13 NSLOOKUP EN UN DOMINIO .............................................................................. 66

4.3.14 TRACERT EN UN DOMINIO ................................................................................. 66

4.3.15 ESCENARIO DE ENRUTAMIENTO IPV6 ............................................................ 67

4.3.16 CONFIGURACIONES DEL ROUTER_MADRID ................................................. 68

4.3.17 CONFIGURACIONES DE ROUTER_BARCELONA ............................................ 69

4.4 Tabla comparativa de ataques ipv4-ipv6 ........................................................................ 69

Conclusiones ......................................................................................................................... 70

Recomendaciones ................................................................................................................. 71

Referencias ........................................................................................................................... 72

Apéndice ............................................................................................................................... 78

Page 10: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

x

Índice de Figuras

N.º Descripción Pág.

Figura 1. Cronograma de Trabajo ........................................................................................ 5

Figura 2. Existe una autenticación confiable entre usuarios. ............................................. 27

Figura 3. La información dentro de la red es vulnerable y accesible para todos. .............. 28

Figura 4. La configuración de seguridad depende mucho de la red de la empresa. ........... 29

Figura 5. La asignación IP a un host es lenta y limitada. ................................................... 30

Figura 6. La transmisión a videoconferencia es muy lenta. ............................................... 31

Figura 7. Cabecera fija ....................................................................................................... 34

Figura 8. Cabecera de extensión ......................................................................................... 35

Figura 9. Tipos de cabecera de extensión ........................................................................... 35

Figura 10. Cabecera IPv4 y Cabecera IPv6 ........................................................................ 37

Figura 11. Link para descargar Wireshark ......................................................................... 38

Figura 12. Ventana para descargar Wireshark ................................................................... 39

Figura 13. Instalador de Wireshark .................................................................................... 39

Figura 14. Opciones a elegir en la instalación de Wireshark ............................................. 40

Figura 15. Accesos directos de Wireshark ......................................................................... 40

Figura 16. Localización para la instalación de Wireshark ................................................. 41

Figura 17. Aplicativo adicional .......................................................................................... 41

Figura 18. USBPcap ........................................................................................................... 42

Figura 19. Extracción de archivos ...................................................................................... 42

Figura 20. Instalación Wincap ............................................................................................ 43

Figura 21. Licencia de uso de Wincap ............................................................................... 43

Figura 22. Inicio automático del aplicativo ........................................................................ 44

Figura 23. Proceso de instalación Wincap ......................................................................... 44

Page 11: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

xi

Figura 24. Ventana de finalización de instalación de Wincap ........................................... 45

Figura 25. Instalación de driver USBPcap ......................................................................... 45

Figura 26. Acuerdo de licencia ........................................................................................... 46

Figura 27. Tipo de instalación USBPcap ........................................................................... 46

Figura 28. Ruta de instalación de aplicativo ...................................................................... 47

Figura 29. Proceso de instalación ....................................................................................... 47

Figura 30. Instalación de Wireshark más aplicativos adicionales ...................................... 48

Figura 31. Ventana de finalización de instalación de Wireshark ....................................... 48

Figura 32. Página para descargar Evilfoca ......................................................................... 49

Figura 33. Acuerdo de licencia para descargar Evilfoca .................................................... 50

Figura 34. Página con archivo comprimido del programa Evilfoca ................................... 50

Figura 35. Programa descomprimido Evilfoca ................................................................... 51

Figura 36. Ejecución de Evilfoca ....................................................................................... 51

Figura 37. Interface de red a seleccionar ............................................................................ 52

Figura 38. Direcciones IP conectadas a las redes ............................................................... 52

Figura 39. Ataque Hombre en el Medio - Target 1 ............................................................ 53

Figura 40. Ataque Hombre en el Medio - Target 2 ............................................................ 53

Figura 41. Resumen de Direcciones Hombre en el Medio ................................................. 54

Figura 42. Herramienta Wireshark para culminación de ataque ........................................ 54

Figura 43. Aplicación de filtrado de paquetes .................................................................... 54

Figura 44. Inicio de ataque en IPV6 ................................................................................... 55

Figura 45. Selección de ataque hombre en el medio IPV6 SLAAC .................................. 55

Figura 46. Selección de máquina víctima........................................................................... 56

Figura 47. Configuración de dirección IPV6 como puerta de enlace ................................. 56

Figura 48. Filtrado de paquetes con Wireshark .................................................................. 56

Page 12: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

xii

Figura 49. Credenciales capturadas de IPV4 ...................................................................... 57

Figura 50. Redistribución de rutas...................................................................................... 58

Figura 51. Configuraciones de Router................................................................................ 59

Figura 52. Router rip .......................................................................................................... 59

Figura 53. Configuraciones de Router_OSPF .................................................................... 60

Figura 54. Router OSPF ..................................................................................................... 60

Figura 55. Configuración de Router_EIGRP ..................................................................... 61

Figura 56. Router EIGRP ................................................................................................... 61

Figura 57. Comando SHOW-IP-EIGRP-TOPOLOGY ...................................................... 62

Figura 58: Configuración de Router RIP1 ......................................................................... 62

Figura 59. Router RIP1....................................................................................................... 63

Figura 60. Configuración de Router RIP2 .......................................................................... 63

Figura 61. Configuración de Router OSPF1 ...................................................................... 64

Figura 62. Configuración de Router OSPF2 ...................................................................... 64

Figura 63. Configuración de Router EIGRP1 .................................................................... 65

Figura 64. Configuración de Router EIGRP2 .................................................................... 65

Figura 65: NSLOOKUP en un dominio ............................................................................. 66

Figura 66. Tracert en un dominio ....................................................................................... 66

Figura 67. Escenario de enrutamiento IPV6 ....................................................................... 67

Figura 68. Configuraciones del router Madrid ................................................................... 68

Figura 69. Configuraciones de router Barcelona ................................................................ 69

Page 13: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

xiii

Índice de Tablas

N.º Descripción Pág.

Tabla 1. Descripción de la Población ................................................................................. 23

Tabla 2. Descripción de la Muestra .................................................................................... 25

Tabla 3. Distribución de la Muestra ................................................................................... 26

Tabla 4. Existe una autenticación confiable entre usuarios. ............................................... 26

Tabla 5. La información dentro de la red es vulnerable y accesible para todos. ................ 27

Tabla 6. La configuración de seguridad depende mucho de la red de la empresa. ............ 28

Tabla 7. La asignación IP a un host es lenta y limitada. ..................................................... 29

Tabla 8. La transmisión a videoconferencia es muy lenta. ................................................. 30

Tabla 9. Cuadro comparativo de los ataques ...................................................................... 69

Page 14: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

xiv

FACULTAD DE INGENIERÍA INDUSTRIAL

CARRERA DE LICENCIATURA EN SISTEMAS DE INFORMACIÓN

UNIDAD DE TITULACIÓN

“ESTUDIO Y ANALISIS DE FACTIBILIDAD DE UN NUEVO PROTOCOLO

PARA LA EMPRESA AKROS GUAYAQUIL”

Autor: Viteri Ramírez Freddy Andrés

Director: MDS Ing. Varas Chiquito Michelle Agustina

Resumen

Este trabajo constituye un análisis de caso aplicado a la empresa AKROS Soluciones. El

objetivo fue de analizar la factibilidad de implementación de filtración de paquete de datos

con IPv6 para poder cubrir necesidades en velocidad y seguridad que fueron identificadas

en el estudio. Se realizó una revisión documental de información relativa a IPV4 e IPV6,

así como un estudio de campo en la empresa, en la que se encuestó a una muestra

representativa del total de usuarios y se identificaron problemas que podían solucionarse

con la respectiva filtración de paquete de datos con IPV6. Como solución al problema, se

realiza la implementación de IPV6 y pruebas para determinar las mejoras en seguridad

obtenidas con el procedimiento. Como conclusión se obtiene que el proceso de filtrado de

paquete de datos con IPV6 para la compañía AKROS Soluciones Tecnológicas, es

favorable.

Palabras Claves: Filtración de paquete de datos, IPV4, IPV6, Internet.

Page 15: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

xv

INDUSTRIAL ENGINIEERING FACULTY

SYSTEMS INFORMATION CAREER

DEGREE DEPARTMENT

“NEW PROTOCOL STUDY AND ANALYSIS FEASIBILITY FOR

AKROS COMPANY”

Autor: Viteri Ramírez Freddy Andrés

Advisor: MDS Ing. Varas Chiquito Michelle Agustina

Abstract

This project constitutes a case analysis applied to the company AKROS Solutions. The

goal was to analyze the implementation feasibility of data packet filtration with IPv6 in

order to cover the speed and security needs that were identified in the study.

A documentary review of information related to IPV4 and IPV6 was carried out, as well as

a field study in the company, in which a representative sample of the total number of users

was surveyed and problems that could be solved with the respective packet filtration data

with IPV6 were identified. As a solution to the problem, the implementation of IPV6 and

tests were performed to determine the security improvements obtained in the procedure.

In conclusion, it is obtained that the process of filtering the data packet with IPV6 for the

company AKROS Technological Solutions is favorable.

Keywords: Data packet filtering, IPV4, IPV6, Internet.

Page 16: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

Capítulo I

Introducción

La comunicación en el internet es posible gracias a las direcciones IP, cuyo

protocolo actual es el IPv4. En el momento que un usuario intenta ingresar a un sitio web,

el computador envía una solicitud a un servidor para poder mostrar el sitio en la pantalla.

Dicha solicitud o requerimiento llega al servidor debido a la dirección que se expresa en

una serie de números que corresponde al sitio, mientras que la pantalla se muestra en el

computador gracias a la dirección propia del mismo (Fonseca, 2017).

En este estudio se desea evaluar la conveniencia de una filtración de datos a IPv6

para la empresa AKROS Soluciones. El estudio constituye un análisis de caso llevado a

cabo por el autor, quien forma parte del equipo técnico de la compañía.

Para una mejor comprensión del trabajo, el estudio se ha dividido en cuatro

capítulos. En el primer capítulo se exploran las bases de la investigación y se definen los

objetivos del estudio. En el segundo capítulo se analizan los fundamentos teóricos del

trabajo.

La metodología de la tesis es analizada en el tercer capítulo donde se muestran la

población y muestra para un estudio de campo a través de encuestas estructuradas.

Posterior al análisis se presentan los resultados que prueban la necesidad de la

implementación de IPv6.

Finalmente, en el cuarto capítulo se detalla el proceso para la filtración de datos. Se

muestra el registro de los pasos para la implementación de IPv6 y el presupuesto o costeo

del proyecto. Luego de ello se exponen las conclusiones del trabajo, orientadas a responder

a cada uno de los objetivos de la tesis.

1.1 Planteamiento del Problema

Debido a que cada computador necesita una IP para poder estar conectado a una red

y compartir recursos, en la década de los 80 se empezó a utilizar la versión 4 del protocolo

IP, conocido como IPv4, en la cual operan la mayoría de las comunicaciones que se

realizan en internet. Por otra parte, durante la década de los 90 se empezó a desarrollar el

protocolo IPv6 para eventualmente poder sustituir al protocolo IPv4. El IPv6 logró brindar

soluciones a problemas básicos del protocolo IPv4 y sentó las bases para futuros avances.

Page 17: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

2

Algunas de las ventajas que pueden mencionarse son el alto número de direcciones

disponibles, la autoconfiguración de direcciones, nuevas funcionalidades del protocolo

ICMP, cambios en la estructura del paquete IP, entre otros (Zapata, 2013).

AKROS SOLUCIONES TECNOLÓGICAS, que maneja actualmente el protocolo

IPv4, es una empresa ecuatoriana con más de 25 años en el mercado, que lidera el

segmento de implementación, comercialización e integración de proyectos tecnológicos

para empresas. El autor del presente trabajo es parte del staff de AKROS y ha evidenciado

problemas en sus sistemas debido a que el uso de IPv4 ya no logra satisfacer sus

necesidades, razón por la cual decidió realizar el trabajo propuesto.

Con una completa orientación de servicio al cliente y con la firme convicción de

maximizar la productividad, reducir costos y retornar la inversión efectivamente, Akros

mantiene la innovación como pilar fundamental, ofreciendo soluciones tecnológicas en:

servicios gestionados de TI, seguridad de la información, software, conectividad,

colaboración, infraestructura de centro de datos, soluciones de impresión y de usuario

final.

Este trabajo nace debido a la necesidad existente de implementar IPv6 en la empresa

AKROS, la cual se convertirá en el caso de estudio para la tesis. En Akros la conexión de

varios dispositivos en la red interna de la empresa tiene la vulnerabilidad de que los

dispositivos tanto celulares, tablets, proyectores inalámbricos, AP, routers y demás; no

contienen un sistema de encriptación o filtración de datos óptimo y estable lo cual puede

ser accesible a la red de cualquier ataque cibernético.

El uso simultáneo de los servicios tanto internos como externos hacen que el proceso

de filtración de datos no pueda sondear ni detectar oportunamente que paquetes de datos

son vulnerables a la red interna, ya que se satura el enlace y eso provoca que la red interna

colapse y se pierda información sensible en la red a pesar de contar con un proveedor de

internet (ISP) competente.

En la actualidad, el personal de la compañía reconoce que no existe seguridad en la

autentificación de usuario y que la seguridad en las redes es responsabilidad de la empresa,

según se podrá observar en el estudio de mercado que se aplicó para la investigación.

Page 18: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

3

1.2 Sistematización del Problema

Considerando lo anterior, el problema que pretende abordar esta investigación

consiste en: ¿es factible la filtración de datos con IPv6 para la empresa AKROS?

1.3 Objetivo General

Analizar la factibilidad de implementación de filtración de paquete de datos con

IPv6. Caso práctico: AKROS SOLUCIONES TECNOLÓGICAS.

1.4 Objetivos Específicos

• Describir la implementación de un protocolo IPv6 y las ventajas que significaría

para la compañía.

• Describir los beneficios del protocolo IPv6 versus el protocolo IPv4.

• Detectar riesgos, falencias y posibles errores usando software de hackeo en IPv4

& IPV6.

1.5 Justificación del Problema

Este estudio se sustenta en la necesidad de implementar protocolo IPv6 para que

AKROS pueda mantener sus operaciones de manera eficiente.

EL presente análisis tiene como finalidad exponer en el marco teórico elementos de

seguridad en el protocolo IPV6 puesto que el creciente número de dispositivos

tecnológicos producen saturación de las redes y se hace inminente la necesidad de

implementar el protocolo IPV6 y sus seguridades en la infraestructura de redes en la

empresa Akros.

El protocolo IPv6 surgió por la necesidad de aumentar la capacidad de direcciones IP

utilizables debido a la escasez que se estaba presentando en el protocolo IPv4.

El despliegue de IPv6 inició en el 2010 y su uso es creciente debido al auge de

teléfonos móviles e internet en general (Nava, 2018).

El filtrado de paquetes es un proceso el cual tiene como objetivo restringir y

controlar que datos entran o salen de la red de nuestra empresa. La ventaja principal de

este tipo de seguridad es que permite al administrador enfocarse en los puntos de entrada.

Por lo tanto, no es necesario preocuparse de uno o todos los sistemas del interior.

Page 19: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

4

Así también el protocolo IPv6 tiene varios procesos de seguridad como lo es la

filtración de paquetes que permite cifrar y descifrar los paquetes de datos de entrada y

salida con total confianza, además de esta filtración pasa por otros como lo es el “IPSec”

(Internet Protocol security) que garantiza la mayor seguridad en la red.

En resumen, la filtración de paquetes es una regulación y control que se resume en

dos características básica: seguridad y rendimiento. Seguridad, puesto que permite decidir

qué accesos permitir o restringir a los servicios y paquetes de datos. Rendimiento, porque

permite mejorar ciertos servicios de la red y disminuir el tráfico innecesario.

Esta investigación radica en la tendencia actuales a nivel mundial y de la región por

crear sistemas de protección de datos y seguridad contra ataques cibernéticos. En América

Latina, inicialmente, el problema de ciberataques se abordó desde el ámbito penal y el

análisis de regulaciones que favorecieran las condiciones de desarrollo y garanticen la

continuidad de inversiones ante eventuales ataques cibernéticos. Es decir, se buscaba

castigar al culpable más que detenerlo. De esta manera, algunos países de forma gradual

han empezaron un proceso de modificaciones legales para contemplar los crímenes del

ciberespacio o ciber ataques. Inicialmente estos países fueron Argentina, Costa Rica,

México, Bolivia, Guatemala, Paraguay y Perú; seguidos por otros países que desarrollaron

leyes específicas como Colombia, Chile, Brasil y Venezuela. Ecuador ha usado la ley civil

y comercial para introducir sanciones penales (Aranda, Riquelme, & Salinas, 2015). Por

tanto, en la búsqueda de proteger a la compañía AKROS y usuarios de ella ante posibles

amenazas, se plantea la presente investigación.

1.6 Alcance

El alcance de esta investigación es el análisis de una propuesta de filtrado de paquete

de datos con IPv6 para la empresa AKROS, lo cual no implica que se apruebe su

implementación.

Período de análisis: Julio a Septiembre del 2018.

Limitación geográfica: Guayaquil, Guayas, Ecuador.

Tipo de Estudio: Análisis de Caso.

Caso de Estudio: Compañía AKROS

Sector económico: Tecnología y Comunicaciones

Problema de análisis: Filtración de paquete de datos con IPv6

Page 20: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

5

1.7 Cronograma

Figura 1. Cronograma de Trabajo

Agosto Septiembre Octubre

Elaboración capítulo 1

Revisión de fuentes bibliográficas

Elaboración de marco teórico

Determinación de la metodología del trabajo

Análisis de problemas en AKROS. Diagnóstico

Elaboración de la propuesta

Page 21: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

Capítulo II

Marco teórico

2.1 Modelo OSI

En 1978, como respuesta a la necesidad de diseñar el hardware por módulos y el

software por capas, la International Standards Organization - ISO, propuso el "The

reference model of Open Systems Interconnection", como un modelo de comunicaciones

para redes, al que luego se le llamó MODELO OSI. Este modelo consiste en descomponer

la funcionalidad de la cadena de transmisión en varios módulos, cuya interfaz se encuentra

estandarizada. El modelo OSI presente una doble ventaja: i) el cambio de un módulo no

necesariamente debe afectar al resto de la cadena; ii) puede existir inter-operabilidad entre

diversos productos y fabricantes, tanto de hardware como de software.

El diseño original del modelo planteó la utilización de cuatro capas que se exponen a

continuación:

• Capa Física o de Acceso de Red: Se encarga del envío de la información a

partir del hardware utilizado en cada caso.

• Capa de Red o Capa Internet: Se encarga de enviar los datos a través de redes

físicas distintas que conectan una máquina de origen con la máquina de

destino.

• Capa de Transporte: Se encarga de establecer y finalizar la conexión,

controlar el flujo de datos, retransmitir los datos perdidos y otros detalles de

la transmisión.

• Capa de Aplicación: Que está conformada por los protocolos que son

utilizados directamente por los usuarios como e-mail, navegador, entre otros.

El modelo OSI tiene dos componentes principales:

1. Un modelo de red.

2. Una serie de protocolos concretos.

El modelo de red está basado en un modelo de siete capas que son:

1) Físico

2) Enlace

3) Red

4) Transporte

5) Sesión

Page 22: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

7

6) Presentación

7) Aplicación

Cada uno de los mencionados niveles realiza una función en particular y se maneja

de manera independiente.

Por lo general, los dispositivos que se utilizan en las redes limitan su operación a

ciertos niveles específicos. Por ejemplo, un hub podría estar operando exclusivamente en

la capa 1, mientras que un conmutador operaría en las capas 1 y 2; y un router lo haría en

las tres primeras capas. En contraste, una estación de trabajo de usuario manejaría las

capas 5, 6 y 7.

En lo referente al software, es preciso indicar que cada capa utiliza un protocolo

específico para comunicarse con las otras capas.

2.2 Modelo TCP

El modelo TCP fue desarrollado por el Ministerio de Defensa de los Estados Unidos

debido a la necesidad de tener una red que pudiera resistir a cualquier condición que se le

imponga, debido a las diferencias en los tipos de medios de comunicación que existían

como cobre, microondas, fibra óptica y transmisión por satélite. El objetivo era conseguir

que la información llegue sin importar el medio.

Al contrario de otras tecnologías, TCP fue desarrollado como una norma abierta.

Esto implica que cualquiera puede utilizarlo, lo cual contribuyó a acelerar su desarrollo

como norma.

El modelo TCP, también llamado TCP/IP utiliza 4 capas:

• La capa de aplicación

• La capa transporte

• La capa Internet

• La capa de acceso a red

La capa aplicación incluía los detalles de las capas de sesión y presentación que

manejaba el modelo OSI, por lo tanto, dicha capa manejaba cuestiones de representación,

el código y el control del dialogo. Por su parte, la capa transporte se encargaba de

cuestiones referentes a la calidad del servicio en relación con la confianza, el control de

flujo y la corrección de errores.

Page 23: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

8

La capa Internet es cambio se encargaba de la división de los segmentos TCP en

paquetes y su respectivo envío a cualquier red, donde se utilizaba la capa de acceso a la

red.

Los paquetes llegan a la red de destino sin importar la ruta que hayan tomado.

Internet Protocol – IP, es el nombre del protocolo que gestiona esta capa. En este sentido,

la relación entre IP y TCP es fundamental, debido a que IP indica la ruta de los paquetes,

mientras TCP se encarga de un transporte fiable.

2.3 Protocolo IP

Las direcciones IP, cuyas siglas significan Internet Protocol, corresponden a un

número único a través del cual puede identificarse una computadora que se encuentra

conectada a una red. Las direcciones IP poseen conjuntos de cuatro números del 0 al 255

separados por puntos, lo cual es una forma más fácil de comprender números más grandes.

Por ejemplo, se escribe 200.36.127.40 en lugar de 3357835048. Esto se consigue al

convertir el número en cuatro tripletes.

Anteriormente, la asignación de las direcciones IP se realizaba acorde a clases. Por

ejemplo, una clase C contenía 256 direcciones, mientras que una B tenía 16,384

direcciones. La clase A correspondía a 2,097,152 direcciones. No obstante, debido al

agotamiento de las direcciones IP, se inició el análisis de asignación de direcciones en

bloques más pequeños de tal forma en que se puedan alcanzar mejores niveles de

eficiencia.

En este sentido, el protocolo IPv4 es un sistema de identificación que se utiliza en

internet para enviar información entre dispositivos. Éste asigna una serie de cuatro

números, cada uno de ellos comprendido entre 0 y 255, por lo tanto, cada dirección es de

32 bits y sólo permite aproximadamente 4.000 millones de direcciones únicas, las cuales

entraron en proceso de agotamiento desde hace varios años (Fonseca, 2017).

Por su parte el IPv6 es un protocolo de Internet de última generación, diseñado en

los años 90 por el IETF para sustituir a IPv4. A diferencia de la anterior versión, en esta las

direcciones se componen de 128 bits, lo que permite la existencia de aproximadamente

340 billones de direcciones IP únicas (Fonseca, 2017).

Page 24: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

9

De lo anterior se concluye que IPv6 ofrece un espacio de direccionamiento mayor

que IPv4. El estándar de tamaño de subred /64 tiene teóricamente una capacidad para

alojar alrededor de 1844 x 10 ^19 hosts, que resulta en una densidad de host muy baja.

Por ello, en general se piensa que se necesita un gran esfuerzo para realizar ataques

de escaneo de direcciones IPv6, considerándose casi inviables (Zapata, 2013). Como se

mencionó anteriormente, el direccionamiento en IPv6 tiene 128 bits de longitud y se lo

escribe usando la notación hexadecimal delimitada por el carácter dos puntos.

Una dirección IPv6 está compuesta por ocho grupos de cuatro dígitos hexadecimales,

cada grupo representando 16 bits. En una dirección IPv6 se pueden distinguir tres

elementos componentes (Zapata, 2013):

El prefijo de red es el conjunto de bits de mayor orden, usados para identificar una

red específica y en algunos casos, indicar el tipo de dirección. El identificador (ID) de

subred indica un enlace hacia un sitio. El ID de subred es asignado por el administrador del

sitio y puede darse la situación de que un sitio tenga múltiples IDs.

El ID de host de una dirección permite diferenciar un host de otro dentro de una

misma red. Las direcciones IPv6 pueden ser escritas usando caracteres en minúsculas

como en mayúsculas. Así mismo, es posible aplicar reglas de abreviaturas que permitan

simplificar la escritura y memorización de direcciones un poco largas. De la misma

manera, está permitido omitir los ceros a la izquierda de cada bloque de 16 bits (Zapata,

2013).

Entre las características más importantes que pueden destacarse del protocolo IPv6,

se pueden mencionar:

• Permite la obtención de una mayor cantidad de direcciones, pues pasa de 4 bytes

que posee el IPv4 a 32 bytes del IPv6. Esta es una de las principales ventajas y la

razón más importante para considerar cambiar de protocolo (Bello, Salamanca &

Higuera, 2017).

• Posee con un nuevo formato de cabecera, lo cual permite que el procesamiento de

información se realice de una manera más eficaz (Bello, Salamanca & Higuera,

2017).

Page 25: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

10

• Tiene un direccionamiento más eficiente. Esto implica que permite a los

enrutadores principales contener tablas más pequeñas, dependiendo de la

infraestructura que tenca cada IPS. Adicionalmente, la dirección IPv6 se diseñó

para ser subdividida en dominios de enrutamiento jerárquico que reflejan la

topología del Internet actual (Bello, Salamanca & Higuera, 2017).

• En lo que respecta a seguridad el IPv6 cuenta con un protocolo llamado IPSec,

que entre sus múltiples ventajas permite: i) limitar el acceso a sólo aquellos

autorizados, ii) certificar la autenticación de la persona que envía los datos,

encripta los datos transmitidos a través de la red, asegura la integridad de los

datos e invalida la repetición de sesiones, para evitar hackeos (Bello, Salamanca

& Higuera, 2017).

• Otra característica consiste en que este protocolo permite configurar las

direcciones manual o automáticamente, esto aun en la ausencia de un router,

puesto que los hosts pueden configurarse automáticamente con enlaces de

direcciones locales, sin requerir una configuración manual (Bello, Salamanca &

Higuera, 2017).

En IPv6 las direcciones pueden clasificarse en: unicast, multicast y anycast. Las

direcciones unicast, se utilizan para identificar a una interface, no obstante, a una interface

se le pueden asociar más de una dirección unicast. En el caso de las direcciones multicast,

éstas identifican a un grupo de interfaces, generalmente pertenecientes a diferentes nodos.

Un paquete enviado a una dirección multicast se entrega a todas las interfaces identificadas

por dicha dirección. Finalmente, las direcciones anycast identifican a un conjunto de

interfaces generalmente pertenecientes a diferentes nodos. Un paquete enviado a una

dirección anycast se entrega a la interface más cercana de acuerdo con la mejor métrica de

enrutamiento (Molina y Castro, 2013).

2.4 Marco Referencial

Becerra, Simbaqueva y Valenzuela (2013) desarrollaron un proyecto con el objetivo

de diseñar y simular una implementación de redes IPv6 en los laboratorios informáticos de

la Escuela Colombiana de Ingeniería Julio Garavito. Esta escuela, según los autores, tenía

una estructura similar a una MiPyme por lo que sus resultados podían extrapolarse a este

tipo de compañías. En el estudio también se quiso observar sí la red IPv4 que se utilizaba

en ese momento la IPv6 eran o podrían ser compatibles y generar tráfico entre ellas.

Page 26: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

11

Según lo señalaron en su estudio Molina y Castro (2013), la comunicación en

Internet es posible debido a los protocolos TCP/IP que tiene como base el Protocolo de

Internet IPv4. De la misma manera señalaron que el direccionamiento público de IP estaba

agotándose rápidamente.

Por dicha razón, según los autores, se iniciaron las pruebas del nuevo protocolo de

red que pudiera responder a necesidades de comunicación más grandes, el cual en su

momento se convertiría en el protocolo de comunicaciones estándar. Para sus

conclusiones, realizaron un análisis de caso en la Universidad Autónoma de Guerrero

(UAGro), a principios de 2012 cuando se inició el proyecto para la implementación de

servicios de Internet soportados en un ambiente de comunicaciones dual mediante IPv4 e

IPv6.

El objetivo del proceso fue incentivar el uso y aplicación del nuevo protocolo en las

instituciones educativas con el objeto de obligar a los proveedores de comunicaciones a

soportar IPv6 como protocolo nativo. De esta manera podría conseguirse una reducción en

los tiempos y podría explotarse con mayor eficiencia muchas de las aplicaciones de

extremo a extremo que hoy operan mediante procesos que sobrecargan las tareas de los

equipos de enrutamiento.

Aguirre, González y Mejía (2013), a través de un proyecto, propusieron mejoras a la

red de Telconet S.A. con el objetivo de optimizar el uso de sus recursos con la

implementación de las aplicaciones de MPLS, brindar simultáneamente el soporte

requerido por IPv4 e IPv6 y establecer una red segura en base a las mejores prácticas de

seguridad para IPv6; logrando así mejorar la calidad de los servicios ofertados. En su

proyecto describieron los principales componentes y aplicaciones de MPLS, los

mecanismos de transición de IPv4 a IPv6 y las mejores prácticas de seguridad en IPv6.

Como resultado de su estudio presentaron un prototipo que implementa una parte de la red.

Castillo y Forero (2013) desarrollaron una investigación para hacer un recuento de lo

que es el protocolo IPv6, desde su evolución de IPv4; lo cual motivó el diseño de nuevas

características, hasta los detalles que componen la nueva versión del protocolo de Internet.

Page 27: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

12

Entre los puntos más importantes del estudio se destacan los inconvenientes de IPv4

que se resuelven mediante la implementación de IPv6, destacando los aspectos de

seguridad, movilidad y calidad de servicio; los cuales constituyen información muy valiosa

para el desarrollo de la presente tesis.

En su investigación, Zapata (2013) señala que el protocolo IPv6 se desarrolló en la

década de los 90 con el objetivo de sustituir a IPv4 como protocolo dominante en Internet.

Para esto, la configuración de IPv6 solucionaba los problemas fundamentales de IPv4 y

entregaba una base para futuros desarrollos y avances.

Entre de las ventajas de IPv6 que fueron señaladas por Zapata se encuentran: gran

número de direcciones disponibles, nuevas funcionalidades del protocolo ICMP,

autoconfiguración de direcciones, cambios en la estructura del paquete IP. Durante el

desarrollo de su estudio, se analizan las implicaciones de seguridad que involucran cada

una de las características previamente mencionadas.

Entre las desventajas del protocolo, Zapata señala que existen un gran número de

vulnerabilidades producto del corto tiempo de vida del protocolo, a la inmadurez de sus

implementaciones, a fallas propias en su desarrollo y a la falta de adecuación a los

estándares de los fabricantes de hardware o software.

Con el objetivo de alcanzar una adecuada implementación de IPv6, el autor establece

que se requiere tener un conocimiento preciso sobre el mismo, saber a qué

vulnerabilidades se expone, y a partir de esta información aplicar las mejores prácticas y

estándares. De este modo se pueden minimizar las implicancias de seguridad de IPv6 sobre

la infraestructura de red de una organización.

Enríquez-Lenis y Agredo-Méndez (2015) realizaron un estudio en el que

determinaron el desempeño de diferentes servicios en Internet sobre una arquitectura de

red IPv6. El método utilizado fue el empírico, utilizaron experimentación.

Page 28: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

13

El experimento se desarrolló en el laboratorio de telemática de la Facultad de

Ingeniería, en la Universidad Libre en Cali, donde se contó con 4 commutadores, 8

enrutadores y 5 computadores personales.

Los instrumentos que se utilizaron para el experimento fueron el analizador de

protocolos Wireshark, analizador de paquetes PRTG, SYSLOG y SNMP server para

captura de eventos y alarmas, y herramientas para pruebas en la red: tracert/ traceroute,

ping y telnet. Como principal resultado de su estudio se observó que el rendimiento de una

red IPv6 depende del grado de congestión y del tipo de tráfico que circula en la misma.

Como conclusión del estudio se estableció que, aunque se disponga de mecanismos

complejos de Calidad de Servicio y Diferenciación de Servicios en Internet, en

condiciones de saturación, ninguno de estos mecanismos permite garantizar que los

servicios y aplicaciones sensibles, funcionen adecuadamente.

Gómez-Rodriguez, Sandoval-Aréchiga, Ibarra-Delgado y Flores-Troncoso (2016)

diseñaron un estudio que presenta el avance en el uso de direccionamiento IPv6 alrededor

del mundo, se muestra como a pesar de que el estándar IPv6 haya sido aprobado y

declarado sucesor del IPv4 desde los años 90, a partir del 2016 comienza a volverse real la

transición a uso de este.

Los autores señalan como un punto importante el crecimiento de los dispositivos

conectados a internet y las consecuentes necesidades de direccionamiento. En su

investigación brindan un panorama desde los Regional Internet Registry (RIR) en el estado

actual del direccionamiento IPv4 y la liberación de segmentos IPv6 a los Internet Service

Provider (ISP). Como conclusión, establecen que la migración a IPv6 es inminente.

Por otra parte; Barreño, Navarro, Cárdenas, Sarmiento y Duarte (2016) señalaron en

su estudio que los sistemas de transmisión e interconexión presentan varias

vulnerabilidades, entre ellas mencionaron una tasa alta de ataques propios del protocolo

IPv4 debido a la facilidad de analizar tráfico. Según lo establecen los autores, se requieren

que servicios como FTP, DHCP y SSH busquen la migración e implementación de redes

IP bajo IPv6, la cual utiliza IPsec para brindar la seguridad informática del protocolo.

Page 29: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

14

Mediante pruebas de configuración, su artículo evalúa la funcionalidad del estándar

IPv6 y sus características de seguridad en la implementación como opción de

configuración en un escenario controlado para mitigar ataques en la autenticación,

integridad y confidencialidad de la información.

Como conclusión de su estudio determinaron que los servicios analizados garantizan

un mayor nivel de confiabilidad propio y nativo a través de IPsec por cualquier medio

sobre el cual viajen los datos.

Finalmente; Bello, Salamanca e Higuera (2017) redactaron un artículo para dar a

conocer información relevante para el diseño de la red IPv6 en la empresa Siete24 LTDA y

realizar la transición del protocolo IPv4.

En su investigación se identifican las características de las variables abordadas en el

estudio, posteriormente se muestran los beneficios de la transición, en donde se comparan

fortalezas y debilidades de proponer el cambio del protocolo a IPv6, generando una

posible propuesta para la migración del protocolo actual.

De igual manera se muestran las ventajas y dificultades que representa el protocolo

IPv4 para una comparación directa con IPv6. Se concluye que con la migración a IPv6, la

compañía contará con mayor nivel de seguridad, podrá gestionar de forma más ágil, fácil y

segura toda la topología, tendrá la facilidad de escalar tanto en forma lógica como física,

entre otras ventajas.

2.5 Marco Conceptual

Agotamiento de direcciones IPv4

Se refiere a la etapa de reservas donde las asignaciones se restringen en tamaño y

periodicidad en la red pública. Este agotamiento implica la entidad encargada de asignar

las direcciones para América Latina y el Caribe, no tenga las suficientes direcciones para

cubrir las necesidades de direccionamiento IPv4 de sus miembros en una red LAN

(Gómez-Rodriguez, Sandoval-Aréchiga, Ibarra-Delgado y Flores-Troncoso, 2016).

Dynamic Host Configuration Protocol

DHCPv6 es un protocolo en el que un servidor otorga direcciones IPv6 a hosts

dentro de un rango específico y teniendo en cuenta ciertas políticas. Al ser las direcciones

asignadas en forma secuencial, son propensas a ser predecibles (Zapata, 2013).

Page 30: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

15

Deprecated address

Una dirección, asignado a una interfaz que no es recomendado pero que es

permitido. Una dirección obsoleta ya no se debe utilizar como dirección de origen en las

nuevas tecnologías, pero los paquetes enviados desde o hacia las direcciones en desuso se

entregan como se esperaba (Castillo y Forero, 2013).

Dirección IP

Es un código numérico que identifica, de manera lógica y jerárquica. Este código o

etiqueta permite que un dispositivo que esté conectado a una red sea identificado en ella,

es decir, como una cédula para nuestros dispositivos en la red (Becerra, Simbaqueva y

Valenzuela, 2013).

Formato de Dirección IP versión 4

En una red TCP/IP a cada computadora se le asigna una dirección lógica de 32-bits

que se divide en dos partes: el número de computadora y el número de red. Los 32 bits son

divididos en 4 grupos de 8 bits, separados por puntos, y son representados en formato

decimal (Gómez-Rodriguez, Sandoval-Aréchiga, Ibarra-Delgado y Flores-Troncoso,

2016).

Host

Un nodo que puede enviar y recibir paquetes, pero no paquetes de reenvío para otros

nodos (Castillo y Forero, 2013).

IPTV

Los servicios multimedia tales como video, televisión, audio, gráficos, texto y envío

de datos sobre una red gestionable basada en IP para proveer el nivel requerido de Calidad

de Servicio (QoS), Calidad de Experiencia (QoE), seguridad, interactividad y confiabilidad

(Enríquez-Lenis y Agredo-Méndez, 2015).

Page 31: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

16

IPv4

Protocolo IP que se expresa por un número binario de 32 bits, permitiendo un

espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles (Becerra,

Simbaqueva y Valenzuela, 2013).

IPv6

Protocolo IP que está compuesto por 128 bits y se expresa en una notación

hexadecimal de 32 dígitos. Permite que cada usuario tenga asignados varios millones de

IPs, ya que puede implementarse con 2128 (3.4×1038 hosts direccionables) (Becerra,

Simbaqueva y Valenzuela, 2013).

Link

Es un medio a través del cual los nodos pueden comunicarse en la capa de enlace, es

decir, la capa inmediatamente inferior a IPv6. Como ejemplos pueden mencionarse los

Ethernets, Pointto-Point Protocol, X.25, Frame Relay (Castillo y Forero, 2013).

Link MTU

La unidad de transmisión máxima, según sus siglas en inglés (MTU), es decir,

tamaño de paquete en octetos, que puede ser transmitida sobre un enlace (Castillo y

Forero, 2013).

NAT

Network Address Translation es una solución que se dio hace varios años cuando

empezó a escasear el rango IPv4, una organización tiene una o unas pocas direcciones

públicas y NAT realiza la traducción de todas las direcciones privadas de los equipos de la

organización hacia las públicas usando los aproximadamente 65000 puertos de red

disponibles (Becerra, Simbaqueva y Valenzuela, 2013).

Seguridad de red

Es la práctica de prevenir y proteger contra la intrusión no autorizada en redes

corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en

dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos

dispositivos y en el tejido conectivo entre ellos.

Page 32: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

17

Es el proceso de tomar medidas físicas y preventivas para proteger la red subyacente

de uso indebido, mal uso, mal funcionamiento, modificación, destrucción o divulgación

incorrecta. funciones críticas dentro de un entorno seguro. mediante las tareas y

herramientas que utiliza para evitar que personas no autorizadas entren en sus redes. En

esencia, su computadora no puede ser pirateada si los hackers no pueden acceder a ella a

través de la red.

Protocolo de Internet IPv4

El Protocolo de Internet es un protocolo de capa de red. En conjunto con el Protocolo

de Control de Transmisión (TCP) son la base de los protocolos de Internet. Es un

protocolo de un servicio de datagramas no fiable que no proporciona garantía en la entrega

de datos ni en la corrección de estos. Puede resultar en paquetes duplicados o en desorden

(Gómez-Rodríguez, Sandoval-Aréchiga, Ibarra-Delgado y Flores-Troncoso, 2016).

Redistribución de Rutas

Para que dos dispositivos intercambien información de enrutamiento es preciso, en

principio, que ambos dispositivos utilicen el mismo protocolo, sea RIP, EIGRP, OSPF,

BGP, etc. Diferentes protocolos de enrutamiento, o protocolos configurados de diferente

forma no intercambian información.

Sin embargo, cuando un dispositivo aprende información de enrutamiento a partir de

diferentes fuentes (p.e. rutas estáticas o a través de diferentes protocolos) Cisco IOS

permite que la información aprendida por una fuente sea publicada hacia otros dispositivos

utilizando un protocolo diferente. Por ejemplo, que una ruta aprendida a través de RIP sea

publicada hacia otros dispositivos utilizando OSPF.

Esto es lo que se denomina "Redistribución" de rutas. Utilizar un protocolo de

enrutamiento para publicar rutas que son aprendidas a través de otro medio (otro

protocolo, rutas estáticas o directamente conectadas).

Page 33: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

18

El mecanismo de redistribución es propietario de Cisco IOS. Este mecanismo establece

algunas reglas:

• La ruta a redistribuir debe estar presenta en la tabla de enrutamiento.

• No se redistribuyen rutas que están presentes en tablas topológicas de los

protocolos, pero no en la tabla de enrutamiento.

• La ruta redistribuida será recibida por el dispositivo vecino con la métrica raíz del

protocolo en el que se redistribuye.

En principio es deseable que una red utilice un único protocolo de enrutamiento.

Sin embargo, en algunos casos puede requerirse el uso de redistribución: fusiones de

empresas, diferentes departamentos de una misma empresa administrados por diferentes

equipos de personal, entornos multi-vendor, migraciones, etc.

Al momento de abordar una redistribución de rutas se deben tener presentes algunos

aspectos particulares del enrutamiento: las diferentes métricas, las distancias

administrativas de cada protocolo, las capacidades de enrutamiento classful y classless, y

la topología de la red.

Las métricas

Cada protocolo de enrutamiento utiliza una métrica diferente. Esto hace que al

redistribuir rutas se pierda la métrica original del protocolo y sea redefinida en los

términos del nuevo protocolo. Por ejemplo, si se redistribuye una ruta OSPF con una

métrica de 1642 en RIP, RIP le asignará una métrica en cantidad de saltos (entre 1 y 15).

La métrica con la que un protocolo recibe las rutas aprendidas por otro, se

denomina métrica raíz.

Cada protocolo utiliza una métrica raíz por defecto:

• RIP - métrica raíz por defecto: infinito.

• EIGRP - métrica raíz por defecto: infinito.

• OSPF - métrica raíz por defecto: 20.

Esta métrica raíz por defecto también puede ser modificada utilizando el comando

default metric.

Page 34: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

19

Los comandos básicos

Al configurar redistribución debemos indicar al protocolo qué información de

enrutamiento redistribuir, y con qué métrica deseamos se redistribuyan esas rutas. Si no

indicamos nada, las rutas son redistribuidas con la métrica por defecto.

Router(config)#router rip

Router(config-router)#network 129.100.0.0

Router(config-router)#redistribute ospf 1 metric 2

En este ejemplo indicamos a RIP que redistribuya la información de enrutamiento

aprendida a través del proceso 1 de OSPF que se encuentra en la tabla de enrutamiento,

con una métrica de 2 saltos.

Redistribución en EIGRP

Al redistribuir información de enrutamiento utilizando EIGRP, es preciso tener

presente que la métrica por defecto es infinita. Por lo tanto, si no especificamos métrica,

las rutas redistribuidas no aparecerán en la tabla de enrutamiento del dispositivo vecino.

Por otra parte, al definir la métrica es preciso indicar: bandwidth, delay, reliability, load y

MTU.

Un ejemplo:

Router(config)#router eigrp 100

Router(config-router)#redistribute static

Router(config-router)#redistribute rip

Router(config-router)#default-metric 10000 100 255 1 1500

Redistribución en OSPF

La métrica por defecto que utiliza OSPF es de 20, por lo que no exige que

especifiquemos una métrica para que la ruta sea aprendida por los dispositivos adyacentes.

Sin embargo, cuando hay múltiples subredes de una misma red y se desea publicar rutas

para cada subred, es preciso indicarlo pues de lo contrario OSPF sumarizará todas las

subredes al límite de la clase y publicará una sola ruta.

Page 35: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

20

Un ejemplo:

Router(config)#router ospf 1

Router(config-router)#redistribute static metric 200 subnets

Router(config-router)#redistribute eigrp 100 metric 500 subnets

Redistribución en RIP

Como en EIGRP, al redistribuir en RIP el protocolo utiliza una métrica por defecto

de infinito, con lo que es necesario especificar una métrica diferente para que el router

vecino incorpore la información de enrutamiento en su tabla.

Un ejemplo:

Router(config)#router rip

Router(config-router)#redistribute static metric 1

Router(config-router)#redistribute ospf 1 metric 2

MPLS

MPLS (Multiprotocol Label Switching) es una tecnología de transporte que utiliza

etiquetas de tamaño fijo y pequeño para brindar rapidez y establecer la conmutación en el

reenvío de paquetes.

Fue estandarizada por la Internet Engineering Task Force - IETF en el Request for

Comments - RFC 3031 en el año 2001 y opera entre las capas enlace de datos y red del

modelo OSI. Una de sus principales ventajas es la velocidad de envío de la capa enlace de

datos y la inteligencia de enrutamiento de la capa de red (Aguirre, González y Mejía,

2013).

Node

Un dispositivo de la red que envía y recibe paquetes IPv6 (Castillo y Forero, 2013).

Router

Se define como un nodo que envía y recibe paquetes, y también acepta los paquetes

y los envía en nombre de otros nodos (Castillo y Forero, 2013).

Page 36: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

21

Path MTU

El mínimo vínculo MTU de todos los eslabones de una ruta entre un nodo fuente y

un nodo destino (Castillo y Forero, 2013).

Upper Layer

Una capa de protocolo que está por encima del protocolo IPv6. Ejemplos de ello son

los protocolos de transporte como el Transmission Control Protocol (TCP), y de

datagramas de usuario Protocol (UDP), protocolos de control, tales como: mensajes de

Internet Protocolo de control (ICMP), y protocolos de enrutamiento como Open Shortest

(Castillo y Forero, 2013).

Interface

Se la define como aquel punto en el que un nodo se conecta a un enlace. Las

direcciones IPv6 Unicast están siempre asociados con las interfaces (Castillo y Forero,

2013).

Neighbors

Los nodos conectados al mismo enlace (Castillo y Forero, 2013).

Page 37: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

Capítulo III

Metodología

3.1 Modalidad de la Investigación

El objetivo de la investigación es diseñar un proceso para la filtración de paquete de

datos a IPv6 en la empresa AKROS en la ciudad de Guayaquil con la finalidad de

encontrar mejoras en procesos informáticos propios del giro del negocio y alcanzar

mejores niveles de satisfacción de clientes internos y externos de la compañía. El estudio

tiene una modalidad mixta, es decir, es cualitativo y cuantitativo.

Es cualitativo debido a que utiliza la investigación bibliográfica para determinar las

mejoras que representa la migración a IPv6, a la vez que implica la propuesta del

desarrollo de la filtración de paquetes. Por otra parte, también es un estudio cuantitativo

debido a que se utilizaron encuestas para determinar la existencia de problemas de gestión

en los usuarios finales de computadores debido al uso de IPv4, lo cual se muestra más

adelante en este capítulo.

3.2 Tipo De Investigación

La presente investigación constituye un estudio de campo de tipo descriptivo

inferencial. Es un estudio de campo debido a que este tipo de investigación se basa en la

información que se obtiene por medio de la recolección de datos para resolver un problema

en una situación específica.

Se la considera un estudio descriptivo debido a que su objetivo es describir o

caracterizar las particularidades de un problema o público objetivo. Así mismo, es

inferencial puesto que las conclusiones que se obtienen del estudio pueden extenderse a

toda la población objetivo ya que se cuenta con tamaño óptimo de muestra y técnica de

muestreo específica (Huacho, 2011).

Para el desarrollo de la investigación se aplicó un cuestionario estructurado al

personal de AKROS mediante el cual se realizaban afirmaciones sobre problemas

identificados por el autor y se pedía a los encuestados que determinen su nivel de acuerdo

o desacuerdo con dichas afirmaciones. Esta metodología recibe el nombre de escala de

likert (Hernández Sampieri, Fernández, & Baptista, 2006).

Page 38: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

23

3.3 Población

La estadística define a una población como el conjunto universo de todos los

individuos que son de interés para el estudio (Lind, Marchal, & Wathen, 2012). En este

sentido, las poblaciones pueden ser finitas o infinitas. Una población es finita cuando se

pueden identificar todos los individuos que la componen; en su defecto, es infinita. A

medida que la población es más grande, el tamaño muestral de una población finita se

acerca al tamaño muestral para poblaciones infinitas. Ciertos autores señalan que,

superados los 10,000 individuos, puede señalarse a la población como infinita (Hoel &

Jessen, 1983). Para este proyecto de investigación se definió como población al total de

colaboradores de los diferentes departamentos de la compañía Akros Cía. Ltda., ubicada en

la ciudadela Kennedy Norte de la ciudad de Guayaquil, según se muestra en la Tabla 1.

Tabla 1. Descripción de la Población

Descripción Población

Colaboradores de la empresa AKROS de la ciudad de Guayaquil 80

Total 80

Fuente: AKROS, 2018. Elaborado por el autor

3.4 Muestra

Una muestra puede definirse como el subconjunto de una población. Las muestras

pueden ser representativas o no representativas. La diferencia entre ellas es que una

muestra representativa permite realizar inferencia sobre la población, mientras que una

muestra no representativa no lo permite (Hoel & Jessen, 1983).

Para que una muestra sea representativa debe cumplir con dos condiciones: tamaño

muestral óptimo y técnica de muestreo adecuada.

El tamaño muestral señala el número de encuestas mínimas que deben realizarse,

mientras que la técnica de muestreo se refiere al proceso para la selección de los

encuestados de tal forma que se eviten sesgos por muestreo (Lind, Marchal, & Wathen,

2012).

Page 39: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

24

Para determinar el tamaño muestral de este estudio se utilizó la fórmula de

estimación de una proporción para una población finita, acorde a la siguiente fórmula:

𝑛 =𝑁

𝑒2(𝑁 − 1) + 1

Donde,

n: Tamaño de la muestra a estimar

N: Tamaño de la población

e: Error máximo permitido por el investigador. Para este caso se asume el 5%.

Acorde a dicha información, se procede al cálculo de la muestra:

𝑛 =𝑁

𝑒2(𝑁 − 1) + 1

𝑛 =80

0.052(80 − 1) + 1

𝑛 =80

0.0025(79) + 1

𝑛 =80

0.1975 + 1

𝑛 =80

1.1975

𝑛 = 66.81

Considerando lo anterior, la muestra seleccionada corresponde a 67 trabajadores de

la compañía, los cuales fueron seleccionados a través de un muestreo aleatorio simple

siguiendo los pasos que se mencionan a continuación:

1. Definición del marco muestral. Se solicitó al departamento de Talento

Humano que facilite un listado del personal el cual se procedió a numerar en

Excel.

2. Obtención de muestra aleatoria. Se utilizó la herramienta Muestra en el

conjunto de Análisis de Datos.

Page 40: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

25

Tabla 2. Descripción de la Muestra

Muestra Cantidad

Empleados 67

Total 67

Elaborado por el autor

3.5 Instrumentos de recolección de Datos

El instrumento seleccionado para la recolección de datos fue la aplicación de una

encuesta a los colaboradores de la empresa Akros Cía. Ltda. El personal que formó parte

de la muestra corresponde a la parte de operaciones, preventa, comercial y gerencias.

La encuesta estuvo basada en preguntas cerradas de una escala de Likert de 5

opciones que iban desde 1 hasta 5, donde 1 significaba Totalmente en desacuerdo y 5,

Totalmente de acuerdo.

Las afirmaciones que se realizaron en la encuesta se indican a continuación:

1. Existe una autenticación confiable entre usuarios.

2. La información dentro de la red es vulnerable y accesible para todos.

3. La configuración de seguridad depende mucho de la red de la empresa.

4. La asignación IP a un host es lenta y limitada.

5. La transmisión a videoconferencia es muy lenta.

3.6 Técnica de recolección de Datos

Según se mencionó anteriormente, el muestreo realizado fue aleatorio simple con

generación automática en Excel para evitar sesgos. De esta forma, la distribución de la

muestra por áreas quedó como se expresa en la Tabla 3. Para realizar la recopilación de la

información solamente se tomó en cuenta a los 62 usuarios que corresponden al valor de la

muestra antes calculado, de los cuales 25 son de operaciones, 15 el área de preventa, 15 el

área comercial, 4 gerencias, 1 pertenece a recursos humanos y por último 2 del área de

logística y trasporte.

Page 41: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

26

Tabla 3. Distribución de la Muestra

Departamento Muestra

Gerencias 4

Recursos Humanos 2

Ventas 12

Preventa 15

Logística 1

Operaciones 33

Total 67

Elaborado por el autor.

Las encuestas fueron enviadas por correo electrónico corporativo a todos los

encuestados y gracias al apoyo de la gerencia y de recursos humanos, se pudo contar con

respuesta de todos los involucrados en el proceso.

3.7 Análisis de Datos

Una vez recolectada la información de campo a través de las encuestas, se procede a

realizar la presentación de resultados.

Tabla 4. Existe una autenticación confiable entre usuarios.

Rótulos de fila Frecuencia Porcentaje

Totalmente en desacuerdo 26 38,81%

Parcialmente en desacuerdo 19 28,36%

Ni de acuerdo ni en desacuerdo 8 11,94%

Parcialmente de acuerdo 10 14,93%

Totalmente de acuerdo 4 5,97%

Total general 67 100,00%

Elaborado por el autor.

Page 42: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

27

Según se observa en la tabla 4, la mayor concentración de datos se encuentra en los

dos primeros niveles. Se puede concluir que, en su mayoría, los empleados consideran que

la autenticación no es confiable entre los usuarios. Sólo el 14% considera que la

autenticación si es confiable.

Figura 2. Existe una autenticación confiable entre usuarios. Elaborado por el autor

Tabla 5. La información dentro de la red es vulnerable y accesible para todos.

Rótulos de fila Frecuencia Porcentaje

Totalmente en desacuerdo 3 4,48%

Parcialmente en desacuerdo 3 4,48%

Ni de acuerdo ni en desacuerdo 8 11,94%

Parcialmente de acuerdo 38 56,72%

Totalmente de acuerdo 15 22,39%

Total general 67 100,00%

Elaborado por el autor.

La tabla 5 muestra la posición del personal ante la afirmación referente a la

vulnerabilidad de la información en la compañía. Según se observa, más del 79%

considera que la información es vulnerable y accesible para todos, lo cual atenta contra las

normas de seguridad que deben prevalecer en la empresa.

26

19

810

4

0

5

10

15

20

25

30

0,00%

5,00%

10,00%

15,00%

20,00%

25,00%

30,00%

35,00%

40,00%

45,00%

Totalmente en

desacuerdo

Parcialmente en

desacuerdo

Ni de acuerdo ni en

desacuerdo

Parcialmente de acuerdo

Totalmente de acuerdo

Page 43: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

28

Figura 3. La información dentro de la red es vulnerable y accesible para todos.

Elaborado por el autor.

Tabla 6. La configuración de seguridad depende mucho de la red de la empresa.

Rótulos de fila Frecuencia Porcentaje

Totalmente en desacuerdo 9 13,43%

Parcialmente en desacuerdo 6 8,96%

Ni de acuerdo ni en desacuerdo 5 7,46%

Parcialmente de acuerdo 29 43,28%

Totalmente de acuerdo 18 26,87%

Total general 67 100,00%

Elaborado por el autor.

La tabla 6 indica que el 27% del personal, aproximadamente, está totalmente de

acuerdo con la afirmación de que la configuración de seguridad depende mucho de la red

de la empresa. Un 43% está parcialmente de acuerdo con dicha información. No obstante,

aproximadamente el 22% se mostraron en desacuerdo con lo expuesto.

3 3

8

38

15

0

5

10

15

20

25

30

35

40

0,00%

10,00%

20,00%

30,00%

40,00%

50,00%

60,00%

Totalmente en

desacuerdo

Parcialmente en

desacuerdo

Ni de acuerdo ni en

desacuerdo

Parcialmente de acuerdo

Totalmente de acuerdo

Page 44: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

29

Figura 4. La configuración de seguridad depende mucho de la red de la empresa.

Elaborado por el autor.

Tabla 7. La asignación IP a un host es lenta y limitada.

Rótulos de fila Frecuencia Porcentaje

Totalmente en desacuerdo 3 4,48%

Parcialmente en desacuerdo 13 19,40%

Ni de acuerdo ni en desacuerdo 10 14,93%

Parcialmente de acuerdo 18 26,87%

Totalmente de acuerdo 23 34,33%

Total general 67 100,00%

Elaborado por el autor.

Sobre la velocidad y capacidad de las IPs, la tabla 7 muestra que la mayoría de los

empleados consideran que la asignación IP a un host es lenta y se encuentra limitada.

Cerca de 25% estuvieron en desacuerdo con dicha afirmación.

9

6 5

29

18

0

5

10

15

20

25

30

35

0,00%

5,00%

10,00%

15,00%

20,00%

25,00%

30,00%

35,00%

40,00%

45,00%

50,00%

Totalmente en

desacuerdo

Parcialmente en

desacuerdo

Ni de acuerdo ni en

desacuerdo

Parcialmente de acuerdo

Totalmente de acuerdo

Page 45: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

30

Figura 5. La asignación IP a un host es lenta y limitada.

Elaborado por el autor.

Tabla 8. La transmisión a videoconferencia es muy lenta.

Rótulos de fila Frecuencia Porcentaje

Totalmente en desacuerdo 1 1,49%

Parcialmente en desacuerdo 3 4,48%

Ni de acuerdo ni en desacuerdo 12 17,91%

Parcialmente de acuerdo 24 35,82%

Totalmente de acuerdo 27 40,30%

Total general 67 100,00%

Elaborado por el autor.

Finalmente, la última pregunta de la encuesta estaba orientada a medir la satisfacción

del usuario con la velocidad de las videoconferencias, debido a la cantidad que deben

realizarse. En este sentido, el 75% señaló que la velocidad es lenta y cerca del 19% estuvo

en una posición intermedia. Apenas el 5% se mostró en desacuerdo con la mencionada

afirmación.

3

13

10

18

23

0

5

10

15

20

25

0,00%

5,00%

10,00%

15,00%

20,00%

25,00%

30,00%

35,00%

40,00%

Totalmente en

desacuerdo

Parcialmente en

desacuerdo

Ni de acuerdo ni en

desacuerdo

Parcialmente de acuerdo

Totalmente de acuerdo

Page 46: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

31

Figura 6. La transmisión a videoconferencia es muy lenta. Elaborado por el autor.

Adicionalmente, se van a realizar un estudio mediante el uso de software para diferentes ip

entre protocolos IPv4 e IPv6, de tal forma que esos datos sean utilizados para demostrar

las diferencias, ventajas y debilidades. Se puso un equipo de ciertas características, con el

soft, tal que permitió hacer ataques controlados. Experimentación.

13

12

24

27

0

5

10

15

20

25

30

0,00%

5,00%

10,00%

15,00%

20,00%

25,00%

30,00%

35,00%

40,00%

45,00%

Totalmente en

desacuerdo

Parcialmente en

desacuerdo

Ni de acuerdo ni en

desacuerdo

Parcialmente de acuerdo

Totalmente de acuerdo

Page 47: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

Capítulo IV

Propuesta

La propuesta consiste en establecer un estudio y análisis de la infraestructura de red

de la empresa AKROS, detectando y exponiendo sus puntos débiles y falencias que

continuamente presenta, para POSTERIORMENTE presentar un diseño y un plan de

implementación con el protocolo IPv6.

4.1 Filtración de paquetes con IPv6

4.1.1 ¿Qué es un filtrado de paquetes?

Es un componente de software con la capacidad para examinar las cabeceras de los

paquetes que atraviesan y toman decisiones de acuerdo a la cabecera sobre el destino de

cada uno de los paquetes. El filtrado puede tomar 3 decisiones sobre el paquete: aceptarlo,

rechazarlo, descartarlo. Además, el firewall (cortafuego) puede manipular los paquetes

de acuerdo a las configuraciones establecidas en cada regla y/o instrucción.

4.1.2 ¿Cuál es propósito o el motivo de un filtro?

Es el de regular y controlar el tráfico de una red. El regular se entiende que analiza y

decide si permite o bloquea los paquetes circulantes en función del origen y del destino. El

controlar es la posibilidad de analizar y manejar las cabeceras de los paquetes para que se

adapten a las necesidades. Ahora los objetivos de estos se pueden resumir en dos

características básicas que son: la seguridad y el rendimiento.

4.2 Ventajas y desventajas

Ventajas:

• La cantidad de direcciones IPv6 es tan alta que podrían asignarse 670 mil

billones de direcciones por cada milímetro cuadrado de la superficie de

La Tierra. Así, cada persona podrá tener direcciones propias para sus

dispositivos. El tamaño de direcciones cambia de 32 bits a 128 bits para

poder soportar más niveles de direccionamiento y nodos direccionables.

• Transmisión de paquetes de datos de más de 65 kilobytes.

• Contiene seguridades en sus especificaciones como lo es el Ipsec que

realiza la encriptación de la información y la autentificación del

remitente de dicha información.

Page 48: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

33

• Tiene un estándar en el mecanismo “plug and play”, lo cual facilita a los

usuarios la conexión de sus equipos a la red. La configuración se realiza

automáticamente. Esto permite que al conectar una máquina a una red

IPv6, se le asigne automáticamente una (o varias) direcciones IPv6.

• Tiene mecanismos de movilidad más eficientes y robustos lo cual

beneficiará no sólo a los usuarios de telefonía y dispositivos móviles,

sino también tener buenas conexiones a internet durante los vuelos de

avión.

• IPv6 ha sido diseñado para ser extensible y ofrece soporte optimizado

para nuevas opciones y agregados, permitiendo introducir mejoras en el

futuro.

• Incorporar el IPv6 otorga una gran cantidad de direcciones la cual no

requiere de NAT (Network Address Translation) Traducción de

Direcciones de Red. Además de tener nuevas capacidades y mejoras

como el QoS (Quality of Service) Calidad de Servicio.

Desventajas:

• Soporte extendido de forma permanente

• Dificultad de memorizar las direcciones por ser extensas.

El analizar las ventajas de seguridad del protocolo IPv6 garantizando que al

migrar del protocolo actual (IPv4) beneficiaria y establecería un perímetro mucho más

seguro y estable con respecto a la transmisión de envíos y recepción de paquetes a través

de filtros que ofrece el protocolo IPv6. Una de sus ventajas en seguridad es:

4.2.1 Ipsec

Asegura que las comunicaciones por medio de un conjunto de protocolos se

autentican y/o cifran cada paquete IP en un flujo de datos, así también incluye protocolos

para establecer claves por cifrado. Estos protocolos actúan en la capa de la red, la capa 3

del modelo OSI. Hay otros protocolos de seguridad de uso extendido como son el SSL,

TLS, SSH que operan en capas desde la 4 hasta arriba, incluyendo TCP y UDP, los

protocolos más usados.

Page 49: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

34

4.2.2 Funcionamiento

• Modo Transporte

En este modo el paquete IP es cifrada y/o autenticada para ser transferida

únicamente la carga útil del mismo paquete.

El enrutamiento queda intacto ya que no se cambia ni se altera la cabecera IP,

pero si se usa la cabecera de autenticación las direcciones IP no podrían ser

traducidas y eso invalidaría el hash. El hash siempre asegura las capas de

transporte y aplicación para que estas no sean cambiadas de ninguna forma, por

ejemplo, el traducir los puertos TCP y UDP. Este modo se usa para comunicarse

de ordenador a ordenador por lo tanto su propósito es tener una comunicación

segura de punto a punto.

• Modo Túnel

En este modo es cifrado y autenticado todo el paquete IP el mismo que es

encapsulado en nuevo paquete IP, por lo tanto, se cambiara la dirección IP por la

del último paquete y esto hare que funcione el enrutamiento. Este modo se utiliza

para comunicarse de red a red, ordenar a red, ordenador a ordenador sobre

internet. Su propósito es que haya una comunicación estable segura entre 2 redes

remotas sobre un canal inseguro.

Un paquete en este protocolo está compuesto por 2 partes muy importantes: la

cabecera y la carga útil.

4.2.3 Cabecera fija

Este tipo de cabecera los 40 bytes son la cabecera del paquete y los demás

contienen los siguientes campos:

Figura 7. Cabecera fija

Page 50: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

35

La versión más actual de IPv6 esta descrita en el certificado RFC 2460.

4.2.4 Cabeceras de extensión

Las cabeceras de extensión son medios que se utilizan para insertar paquetes solo si

estos requieren serlo. Este diseño aporta en gran eficacia y flexibilidad ya que se podía

definir en cualquier momento a medida que vayan necesitando entre la cabecera fija y la

carga útil. En una cabecera de extensión puede haber cero, una o más.

Figura 8. Cabecera de extensión

Existen 8 tipos de cabeceras de extensión, donde la cabera fija y la cabecera

opcionales incluyen el campo de cabecera siguiente que identifica el tipo de cabeceras de

extensión que viene a continuación o el identificador del protocolo de nivel superior.

Figura 9. Tipos de cabecera de extensión

4.2.5 Salto-a-Salto

Entrega información que debe ser examinada por todos los routers por los que pase

el paquete. Hasta el momento se ha definido sólo una opción a este encabezado, y permite

especificar paquetes de longitud superior a 64 KBytes, que pueden llegar a tener hasta 4

GBytes.

Page 51: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

36

4.2.6 Routing

Realiza las funciones combinadas de Strict y Loose Source Routing de IPv4. El

máximo número de direcciones que puede especificarse es de 24.

4.2.7 Fragment

Utilizada cuando se deba fragmentar un paquete. El mecanismo utilizado es similar

al de IPv4, con la diferencia de que en IPv6 sólo se permite la fragmentación en el origen.

De esta forma, se simplifica notablemente la complejidad de proceso en los routers.

4.2.8 Authentication

Permite el uso de encriptación para incorporar un mecanismo de firma digital por el

cual el receptor del paquete puede estar seguro de la autenticidad del emisor.

4.2.9 Encrypted Security Payload

Permite el envío de información encriptada que sólo pueda ser leída por el

destinatario. La encriptación afecta sólo a los datos, ya que ésta ha de ser leída e

interpretada por cada router por el que pasa. Luego las cabeceras de extensión se van

encadenando utilizando el campo de cabecera siguiente que aparece tanto en la cabecera

fija como en cada una de las citadas cabeceras de extensión. Como resultado de la

secuencia anterior, dichas cabeceras de extensión se tienen que procesar en el mismo orden

en el que aparecen en el datagrama. Cada cabecera de extensión debe aparecer como

mucho una sola vez, salvo la cabecera de opción destino, que puede aparecer como mucho

dos veces, una antes de la cabecera ruteo y otra antes de la cabecera de la capa superior.

Una mejora muy importante de este protocolo es la simplificación de los encabezados de

los datagramas. Un datagrama es un paquete de datos que constituye el mínimo bloque de

información en una red. El encabezado de un datagrama básico en IPv6 solo contiene 7

campos a diferencia que en IPv4 que contiene 14 campos. Esto permite que los routers

puedan procesar datagramas de manera más rápida y mejorando la velocidad en general.

Todos los equipos y routers que se adapten al IPv6 deberán ser compatibles con los

datagramas de 576 bytes. Esta regla hace que la fragmentación sea una función

innecesaria.

Page 52: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

37

Figura 10. Cabecera IPv4 y Cabecera IPv6

4.2.10 Multicast

Es la habilidad de enviar un paquete único a múltiples destinos y es parte de la

especificación base de IPv6.

4.3 Proceso

Para la demostración sobre el tema del estudio y análisis de filtración de paquetes

con el protocolo IPv6, utilizaremos las siguientes herramientas la cual son aplicativos

(software) totalmente gratuitos ya que estos nos permiten monitorear, analizar y detectar

las posibles filtraciones que se puedan generar en el actual protocolo que usa la empresa.

El tipo de conexión para los siguientes escenarios de ataques bajo el protocolo IPv4 e IPv6

es vía inalámbrica (Wifi), razón por la cual la mayoría de los equipos están conectados por

esta vía.

4.3.1 Wireshark

Es el analizador de protocolo de red más importante y ampliamente utilizado en el

mundo. Le permite ver lo que está sucediendo en su red a un nivel microscópico.

Wireshark tiene un completo conjunto de características que incluye lo siguiente:

• Inspección profunda de cientos de protocolos, con más añadidos todo el tiempo

• Captura en vivo y análisis fuera de línea

• Navegador de paquetes estándar de tres paneles

• Multiplataforma: se ejecuta en Windows, Linux, macOS, Solaris, FreeBSD,

NetBSD y muchos otros

• Los datos de red capturados se pueden navegar a través de una GUI, o mediante

la utilidad TShark TTY-mode

• Los filtros de visualización más potentes de la industria

Page 53: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

38

• Rich análisis de VoIP

• Lee / escribe muchos formatos de archivos de captura diferentes: tcpdump

(libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft

Network Monitor, Network General Sniffer® (comprimido y sin comprimir),

Sniffer® Pro y NetXray®, Network Instruments Observer , NetScreen snoop,

Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar

Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets

EtherPeek / TokenPeek / AiroPeek y muchos otros

• Los archivos de captura comprimidos con gzip se pueden descomprimir sobre la

marcha

• Los datos en vivo se pueden leer desde Ethernet, IEEE 802.11, PPP / HDLC,

ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI y otros (según su

plataforma)

• Soporte de descifrado para muchos protocolos, incluidos IPsec, ISAKMP,

Kerberos, SNMPv3, SSL / TLS, WEP y WPA / WPA2

• Las reglas de coloreado se pueden aplicar a la lista de paquetes para un análisis

rápido e intuitivo

• La salida se puede exportar a XML, PostScript®, CSV o texto sin formato

4.3.1.1 Descarga De Wireshark

Para realizar la descarga de este programa nos dirigimos al siguiente link,

https://www.wireshark.org/#download, y a continuación le damos clic en “download”

Figura 11. Link para descargar Wireshark

Page 54: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

39

Automáticamente nos dirige al enlace para descargarlo en diferentes plataformas

(Windows 32&64 bits, Portable, Mac OS, Open Source).

Figura 12. Ventana para descargar Wireshark

4.3.1.2 Instalación

• Al ejecutar el instalador nos mostrara las siguientes ventanas al darle siguiente y

acordar la licencia,

Figura 13. Instalador de Wireshark

Page 55: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

40

• En la siguiente ventana seleccionamos todas las opciones y continuamos con la

instalación.

Figura 14. Opciones a elegir en la instalación de Wireshark

• Aquí seleccionamos que accesos directos deseamos que aparezcan en el

escritorio principal.

Figura 15. Accesos directos de Wireshark

Page 56: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

41

• La siguiente ventana nos muestra la dirección en donde se instalará el programa.

Figura 16. Localización para la instalación de Wireshark

• En esta ventana nos muestra que se requiere instalar un aplicativo adicional, el

WinPcap nos ayudara a capturar en vivo la data de la red.

Figura 17. Aplicativo adicional

Page 57: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

42

• En esta ventana nos muestra la instalación de otro aplicativo adicional. El

USBPcap nos ayuda en monitorear y capturar en vivo las conexiones y data del

tráfico USB. La instalación de este aplicativo es opcional. A continuación, se

procede a iniciar la instalación de todos los aplicativos seleccionados

previamente.

Figura 18. USBPcap

Figura 19. Extracción de archivos

Page 58: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

43

4.3.1.3 Instalación Winpcap

Figura 20. Instalación Wincap

• Acuerdo de licencia de usuario aceptado

Figura 21. Licencia de uso de Wincap

Page 59: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

44

• Inicio automático del aplicativo.

Figura 22. Inicio automático del aplicativo

• Proceso de instalación

Figura 23. Proceso de instalación Wincap

Page 60: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

45

• WINPcap instalado.

Figura 24. Ventana de finalización de instalación de Wincap

4.3.1.4 Instalación de USBPcap

• Acuerdo de licencia de driver aceptado

Figura 25. Instalación de driver USBPcap

Page 61: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

46

• Acuerdo de licencia de consola aceptado

Figura 26. Acuerdo de licencia

• Tipo de instalación selecciona “Full”

Figura 27. Tipo de instalación USBPcap

Page 62: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

47

• Ruta de instalación del aplicativo

Figura 28. Ruta de instalación de aplicativo

• Proceso de instalación completa de USBPcap

Figura 29. Proceso de instalación

Page 63: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

48

• Instalación de Wireshark más aplicativos adicionales (WINPcap + USBPcap).

Figura 30. Instalación de Wireshark más aplicativos adicionales

• Luego de finalizar la instalación se requiere reiniciar el equipo

Figura 31. Ventana de finalización de instalación de Wireshark

Page 64: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

49

4.3.2. EVILFOCA

Es una herramienta para auditores de seguridad que como finalidad poner a prueba

las seguridades en redes de datos IPv4/IPv6. La herramienta es capaz de realizar distintos

ataques como:

• MITM sobre redes IPv4 con ARP Spoofing y DHCP ACK Injection.

• MITM sobre redes IPv6 con Neighbor Advertisement Spoofing, Ataque

SLAAC, fake DHCPv6.

• DoS (Denegación de Servicio) sobre redes IPv4 con ARP Spoofing.

• DoS (Denegación de Servicio) sobre redes IPv6 con SLAAC DoS.

• DNS Hijacking.

Automáticamente se encarga de escanear la red e identificar todos los dispositivos y

sus respectivas interfaces de red, especificando sus direcciones IPv4 e IPv6 y las

direcciones físicas a través de una interfaz cómoda e intuitiva. La instalación de este

aplicativo es sumamente fácil ya que es un programa que funciona de manera portable y no

requiere ser instalado en el equipo del cual se usara. A continuación, se dará paso a paso

desde su descarga, instalación, configuración y manejo del aplicativo usando unos ataques

como ejemplo.

4.3.2.1 Descarga de Evilfoca

Para poder realizar la descarga de este programa iremos a cualquier navegador web y

en la barra de dirección escribimos el siguiente link:

https://www.elevenpaths.com/es/labstools/evil-focasp/index.html el cual nos aparece la

siguiente página.

Figura 32. Página para descargar Evilfoca

Page 65: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

50

Deslizando hacia abajo la página le damos clic en el botón “Descargar”. Al darle

clic, nos aparecerá una página detallando un acuerdo de Licencia de Usuario. Le damos

clic en la casilla confirmando que ha leído y acepta el acuerdo de Licencia de Usuario y

luego en “Descargar”.

Figura 33. Acuerdo de licencia para descargar Evilfoca

Al darle clic en descargar nos enviará a otra página que es

https://github.com/ElevenPaths/EvilFOCA/releases?agree=on, en donde podremos

descargar el programa en un archivo comprimido la cual se muestra en la siguiente

imagen.

Figura 34. Página con archivo comprimido del programa Evilfoca

Page 66: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

51

Una vez descargado, se descomprime usando cualquier programa para esta función

por ejemplo “Winrar”. Al final se presenta el programa como en la siguiente imagen.

Figura 35. Programa descomprimido Evilfoca

4.3.2.2 Instalación y Ejecución

Al momento de ejecutar el programa, nos mostrara la siguiente ventana la cual nos

muestra las interfaces de red que hay en el equipo, que al elegir una de ellas y el dar en

“Continue” usaremos esa conexión para realizar los ataques sea esta por vía alámbrica o

inalámbrica.

Figura 36. Ejecución de Evilfoca

Page 67: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

52

4.3.2.3 Demostración de ataque en IPv4

Una vez inicializada la herramienta EVIL-FOCA en la siguiente ventana aparece la

interface de red a seleccionar en este caso se elije la interfaz inalámbrica ya que es la

conexión de mas uso y es donde se intercomunican todos los dispositivos. A continacion

se da click en continuar.

Figura 37. Interface de red a seleccionar

Después de haberse ejecutado el EVIL-FOCA en una sección muestra las

direcciones IP de los ordenadores que están conectados a la red inalámbrica.

Figura 38. Direcciones IP conectadas a las redes

Page 68: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

53

Para hacer el ataque “hombre en el medio” se procede a seleccionar el target 1 que

en este caso es la dirección IP del router inalámbrico que provee el acceso a internet.

Figura 39. Ataque Hombre en el Medio - Target 1

Para el target 2 se selecciona la dirección IP de la maquina víctima y se le da clic en

aceptar.

Figura 40. Ataque Hombre en el Medio - Target 2

Page 69: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

54

Una vez seleccionado los targets se da clic en iniciar y en esta ventana aparece las

direcciones IP seleccionadas.

Figura 41. Resumen de Direcciones Hombre en el Medio

Para la culminación del ataque hombre en el medio se da inicio con la herramienta

WIRESHARK y se selecciona la interfaz WIFI de la tarjeta de red para después dar clic en

start.

Figura 42. Herramienta Wireshark para culminación de ataque

En este caso se espera que la víctima navegue por internet y en páginas inseguras y

se aplica el filtrado de paquetes http.request.method == “POST”

Figura 43. Aplicación de filtrado de paquetes

Page 70: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

55

4.3.2.4 Demostración de ataque en IPv6

Para hacer el ataque a las redes IPV6 se selecciona la dirección IP versión 6 de la

maquina víctima y se da clic en aceptar.

Figura 44. Inicio de ataque en IPV6

En este caso se selecciona el ataque hombre en el medio IPV6 SLAAC para capturar

los paquetes.

Figura 45. Selección de ataque hombre en el medio IPV6 SLAAC

Page 71: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

56

En este caso se verifica la dirección IPV6 de la maquina victima asignada a un target.

Figura 46. Selección de máquina víctima

En esta sección el ataque hombre en el medio IPV6 tipo SLACC configura una

dirección IPV6 como puerta de enlace predeterminada en la maquina víctima

automáticamente.

Figura 47. Configuración de dirección IPV6 como puerta de enlace

Después de haberse ejecutado el ataque hombre en el medio se realiza el respectivo

filtrado de paquetes a través de la misma herramienta WIRESHARK, pero en este caso se

determina que el ataque hombre en el medio en IPV6 no fue un éxito debido a que este

direccionamiento es más seguro que el anterior.

Figura 48. Filtrado de paquetes con Wireshark

Page 72: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

57

En este caso se verifica las credenciales capturadas, pero a través del ataque hombre

en el medio IPV4.

Figura 49. Credenciales capturadas de IPV4

4.3.3 Recomendaciones para evitar ataques hombre en el medio en redes IPV4 e IPV6

• Implementar certificación SSL (SECURE SOCKET LAYER) en sistemas de

aplicación web para evitar la captura de contraseñas a través de ataques hombre en

el medio.

• Ejecutar un protocolo de encriptación de información robusto como HASH para

crear dificultad en descifrado de los datos a los piratas informáticos.

• Implementar factores de doble autenticación para aumentar el nivel de seguridad en

las credenciales de usuario.

Page 73: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

58

REDISTRIBUCIÓN DE RUTAS

Figura 50. Redistribución de rutas

Page 74: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

59

4.3.4 Configuraciones de ROUTER_RIP

Figura 51. Configuraciones de Router

En este caso se configuran las interfaces seriales conectadas al router RIP como se

muestran en la imagen.

Figura 52. Router rip

Una vez configuradas las interfaces seriales se procede a realizar la redistribución de

rutas y aplicar el protocolo de enrutamiento dinámico RIP Versión 2 como se muestra en la

figura.

Page 75: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

60

4.3.5 Configuraciones del ROUTER_OSPF

Figura 53. Configuraciones de Router_OSPF

En este caso se configura las interfaces seriales conectadas al router OSPF como se

muestra en la figura.

Figura 54. Router OSPF

Una vez configuradas las interfaces seriales se procede a realizar la redistribución de

rutas y aplicar los respectivos protocolos de enrutamiento dinámico OSPF, RIP y EIGRP

con su indicador de proceso como se muestra en la figura anterior.

Page 76: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

61

4.3.6 Configuraciones del ROUTER_EIGRP

Figura 55. Configuración de Router_EIGRP

En este caso se configura las interfaces seriales conectadas al router EIGRP, también

se configura la redistribución de rutas en dicho router y se aplica el protocolo de

enrutamiento dinámico EIGRP como se muestra en la figura.

Figura 56. Router EIGRP

Page 77: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

62

Una vez configurado el protocolo de enrutamiento dinámico EIGRP se aplica el

comando SHOW-IP-EIGRP-TOPOLOGY para verificar el envío y recepción de las rutas

con los routers vecinos como se muestra en la figura.

Figura 57. Comando SHOW-IP-EIGRP-TOPOLOGY

En este caso se verifica la tabla de vecinos del protocolo de enrutamiento dinámico

EIGRP identificando la interfaz vecina del router y el tiempo donde se receptan los

paquetes de datos como se muestra en la figura.

4.3.7 Configuración del ROUTER_RIP1

Figura 58: Configuración de Router RIP1

Page 78: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

63

Una vez configurado los routers principales se proceden a configurar los seriales del

router RIP1 y el protocolo de enrutamiento RIP Versión 2 como se muestra en las figuras.

Figura 59. Router RIP1

4.3.8 Configuración del ROUTER_RIP2

Figura 60. Configuración de Router RIP2

Después de haberse configurado el Router RIP1 se procede a configurar los seriales

del router RIP2 y el protocolo de enrutamiento RIP Versión 2 como se muestra en la

figura.

Page 79: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

64

4.3.9 Configuración del ROUTER_OSPF1

Figura 61. Configuración de Router OSPF1

En este caso se procede a configurar las interfaces seriales del ROUTER_OSPF1 y la

aplicación del protocolo de enrutamiento dinámico OSPF.

4.3.10 Configuración del ROUTER_OSPF2

Figura 62. Configuración de Router OSPF2

Después de configurar el ROUTER_OSPF2, se procede a configurar las interfaces

seriales el ROUTER_OSPF2 y la aplicación del protocolo de enrutamiento dinámico

OSPF como se muestra en la figura.

Page 80: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

65

4.3.11 Configuración del ROUTER_EIGRP1

Figura 63. Configuración de Router EIGRP1

En este caso se procede a configurar las interfaces seriales el ROUTER_EIGRP1 y la

aplicación del protocolo de enrutamiento dinámico EIGRP como se muestra en la figura.

4.3.12 Configuración del ROUTER_EIGRP2

Figura 64. Configuración de Router EIGRP2

En este caso se procede a configurar las interfaces seriales el ROUTER_EIGRP2 y la

aplicación del protocolo de enrutamiento dinámico EIGRP como se muestra en la figura.

Page 81: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

66

4.3.13 NSLOOKUP EN UN DOMINIO

En esta terminal aplicamos el comando NSLOOKUP para verificar la dirección IP

pública del domino www.cnw.co como se muestra en la figura a continuación.

Figura 65: NSLOOKUP en un dominio

4.3.14 TRACERT EN UN DOMINIO

En esta ventana se realiza una traza de rutas al mismo dominio www.cnw.co como se

muestra en la figura.

Figura 66. Tracert en un dominio

Page 82: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

67

4.3.15 ESCENARIO DE ENRUTAMIENTO IPV6

Figura 67. Escenario de enrutamiento IPV6

Page 83: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

68

4.3.16 CONFIGURACIONES DEL ROUTER_MADRID

Figura 68. Configuraciones del router Madrid

En este caso se configura las interfaces Gigabit Ethernet con sus respectivas direcciones

IP versión 6 en el ROUTER_MADRID y la aplicación del enrutamiento estático con IPv6,

como se muestra en la figura.

Page 84: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

69

4.3.17 CONFIGURACIONES DE ROUTER_BARCELONA

Figura 69. Configuraciones de router Barcelona

La misma configuración que se efectuó en el ROUTER_MADRID se las aplica en el

ROUTER_BARCELONA como se muestra en la figura.

4.4 Tabla comparativa de ataques ipv4-ipv6

ATAQUES IPV4 IPV6

Ataque hombre en el medio por medio de las herramientas Evil Foca y

Wireshark. ✔ X

Topología de red configurada con diferentes protocolos de enrutamiento

dinámico para filtrado de paquetes de datos. ✔ X

Topología de red configurada con enrutamiento estático IPV6, para filtrado de

paquetes de datos. X ✔

Tabla 9. Cuadro comparativo de los ataques

Page 85: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

70

Conclusiones

Luego de los resultados obtenidos en el estudio de campo de la implementación de IPV6

y de las pruebas de seguridad realizadas, se pueden concluir los siguientes puntos:

• La teoría señala que existen ventajas en seguridad por la utilización de IPV6

frente a su predecesor el IPV4. Dichas ventajas en seguridad y otros campos han

sido probadas por numerosos estudios y casos en los que se ha realizado la

filtración con éxito a protocolo IPV6 obteniendo resultados favorables para la

organización.

• De acuerdo con el estudio de campo pudo constatarse las necesidades que tenían

los usuarios de la empresa AKROS y se pudo determinar que dichas necesidades

podían satisfacerse a través de la filtración de paquete de datos con IPV6.

• De acuerdo a lo observado en el capítulo 4 índice 4.3, luego de ejecutar ciertas

pruebas de ataque a IPv4 e IPv6 se pudo verificar que la seguridad que brinda

IPV6 para la empresa AKROS es superior a la seguridad que brindaba el

protocolo IPV4 como se lo muestra en la tabla comparativa, por lo que se

concluye en el éxito de la implementación.

Page 86: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

71

Recomendaciones

• Desarrollar planes de capacitación al personal del área de TI para la formación y

nivelación de conocimientos sobre la administración de redes configuradas con el

protocolo IPV6 con el objetivo de proporcionar una mejor seguridad en la

infraestructura tecnológica.

• Realizar una migración de toda la infraestructura tecnológica configurada con el

protocolo IPV4 a IPV6 para obtener una red altamente escalable y con mayor

seguridad y disponibilidad en los servicios computacionales.

• Actualizar el software de los dispositivos de red para que permitan asignarles

direcciones IP en versión 6.

• Actualizar los servicios de DNS, WEB-SERVER, CORREO, PROXY y demás con el

objetivo de que estos se les puedan asignar direccionamiento IPV6 en todos sus

archivos de configuración.

• Promover la migración del protocolo IPV4 a IPV6 a través de los Proveedores de

Servicios de Internet en bases a las necesidades de los usuarios que día a día se

conectan a la red de internet.

Page 87: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

72

Referencias

Acosta, A., Aggio, S., Cicileo, G., Lynch, T., Moreiras, A., Rocha, M., . . . Silva, S. (2014).

IPv6 para operadores de red.

Aguirre, L., González, F., & Mejía, D. (2013). Aplicaciones de MPLS, Transición de IPv4 a

IPv6 y Mejores Prácticas de Seguridad para el ISP Telconet. Revista Politécnica, 43 -

51.

Amigo, A. (2015). Consideraciones sobre la ciberamenaza a la seguridad nacional. Revista

Política y Estrategia Nº 125, 83 - 96.

Anselmo, A. (2012). Asecho del derecho a la privacidad en América Latina. Revista

Internacional de Protección de Datos Personales, 1 - 17.

Aranda, G., Riquelme, J., & Salinas, S. (2015). La ciberdefensa como parte de la agenda de

integración sudamericana. 100 - 116.

Bareño, R., Navarro, W., Cárdenas, S., Sarmiento, H., & Duarte, N. (2016). Revisión de la

Seguridad en la Implementación de Servicios sobre IPv6.

Becerra, J., Simbaqueva, J., & Valenzuela, A. (2013). Diseño e implementación de redes IPv6

en MIPYMES – Caso Laboratorio de Informática. Escuela Colombiana de Ingeniería

Artículo Técnico.

Bello, D., Salamanca, J., & Higuera, G. (2017). Diseño de una red IPv6 en la empresa Siete24

LTDA.

Berdeja, A., & Olivares, I. (2016). Panorama General de la Ciberseguridad Internacional y

Nacional. REVISTA ELECTRÓNICA DE INVESTIGACIÓN DE LA UNIVERSIDAD

Page 88: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

73

DE XALAPA. Ciberseguridad. Desde el ámbito legal, empresarial y tecnológico. , 108

- 119.

Bitar, S. (2014). Las tendencias mundiales y el futuro de América Latina. CEPAL - Serie

Gestión Pública N° 78, 3 - 58.

Bitar, S. (2015). Pensar el futuro para gobernar mejor. PRISMA, 45 - 48.

Castillo, C., & Forero, F. (2013). Caracterización de IPv6.

Congreso Internacional: Crimen económico y fraude financiero y contable (1.º: 2016:

Medellín). Corporación Universitaria Remington. (2017). Memorias: Segundo

Congreso Internacional: Crimen económico y fraude financiero y.

Consejo de Planificación. (2017). Plan Nacional de Desarrollo 2017 - 2021. Quito.

Cornaglia, S., & Vercelli, A. (2017). La ciberdefensa y su regulación legal en Argentina

(2006-2015). Revista Latinoamericana de Estudios de Seguridad, 49 - 62.

Enríquez-Lenis, A., & Agredo-Méndez, G. (2015). Análisis de rendimiento en redes IPv6.

Ingeniería y Tecnología.

Espinosa, E. (2015). Hacia una estrategia nacional de ciberseguridad en México. Revista de

Administración Pública Volumen L, 115 - 146.

Fonseca, D. (2017). PLAN DE TRANSICIÓN DEL PROTOCOLO DE RED IPv4 A IPv6

BASADO EN LAS RECOMENDACIONES REALIZADAS POR EL MIN TIC

COLOMBIA. Fusagasugá: UNIVERSIDAD DE CUNDINAMARCA.

Page 89: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

74

Gomez-Rodriguez, J., Sandoval-Aréchiga, R., Ibarra-Delgado, S., & Flores-Troncoso, J.

(2013). IpV6 El tiempo ha llegado. Revista electrónica de Ingeniería y Tecnologías,

Universidad Autónoma de Zacatecas.

Gont, F. (2011). Resultados de un análisis de seguridad de IPv6. Arequipa: CONATEL.

Gont, F. (2011). Tutorial: Seguridad IPv6. Cancún: LACNIC XV.

Guzmán, C., & Angarita, C. (2017). PROTOCOLOS PARA LA MITIGACION DE

CIBERATAQUES EN EL HOGAR. CASO DE ESTUDIO: ESTRATOS 3 Y 4 DE

LA CIUDAD DE BOGOTÁ. UNIVERSIDAD CATÓLICA DE COLOMBIA.

PROGRAMA DE ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN, 1 -

79.

Guzmán, F. (2017). Impacto del cibercrimen: bajo la realidad aumentada. Congreso

Internacional: Crimen económico y fraude financiero y contable, 67 - 79.

Hernández Sampieri, R., Fernández, C., & Baptista, P. (2006). Metodología de la

Investigación. McGraw-Hill.

Hernández, J. (29 de 05 de 2018). ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD

EN AMÉRICA LATINA. Obtenido de

http://www.seguridadinternacional.es/?q=es/content/estrategias-nacionales-de-

ciberseguridad-en-am%C3%A9rica-latina

Hernández, L., Cerquera, J., & Vanegas, J. (2015). RIESGOS PRESENTES EN LOS

CIBERATAQUES:UN ANÁLISIS A PARTIR DE AUDITORIA FORENSE.

Pensamiento Republicano. Bogotá, D.C. Nº 3, 57 - 76.

Page 90: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

75

Hoel, P., & Jessen, R. (1983). Estadística Básica para Negocios y Economía. CECSA.

Hoyos, V. (2015). ¿QUÉ TAL ESTA COLOMBIA EN CUESTIÓN DE

CIBERSEGURIDAD? UNIVERSIDAD MILITAR NUEVA GRANADA, 1 - 19.

Huacho. (2011). Metodología de la Investigación. Módulo I: Tipos de Estudios - Niveles de

Investigación.

Lind, D., Marchal, W., & Wathen, S. (2012). Estadística aplicada a los negocios y la

economía. México: McGraw-Hill.

Mantilla, C. (2018). ANÁLISIS DE ALGORITMOS CRIPTOGRÁFICOS CLÁSICOS VS

ALGORITMOS CUÁNTICOS. Riobamba: Escuela Superior Politécnica del

Chimborazo.

Martin, P.-E. (2015). INSEGURIDAD CIBERNÉTICA EN AMÉRICA LATINA: LÍNEAS

DE REFLEXIÓN PARA LA EVALUACIÓN DE RIESGOS. Instituto Español de

Estudios Estratégicos, 1 - 17.

Martínez, C., Martínez, G., & Cicileo, G. (sf). Colaborando con la seguridad y la estabilidad

de Internet en América Latina y el Caribe.

Ministerio de Tecnologías de la Información y las Comunicaciones. (sf). Guía de Transición

de IPv4 a IPv6 para Coloombia. Seguridad y Privacidad de la Información. Bogotá.

Molina, F., & Castro, J. (2013). Implementación de servicios IPv6 en la Universidad

Autónoma de Guerrero, México.

Page 91: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

76

Montero, R., & Ybarra, K. (2016). De la Ciberseguridad a la Ciberpolítica. REVISTA

ELECTRÓNICA DE INVESTIGACIÓN DE LA UNIVERSIDAD DE XALAPA.

Ciberseguridad. Desde el ámbito legal, empresarial y tecnológico. , 23 - 34.

Nava, A. (2018). ANÁLISIS DE LA SEGURIDAD AL IMPLEMENTAR UNA RED CON

PROTOCOLO IPv6. Bogotá: UNIVERSIDAD NACIONAL ABIERTA Y A

DISTANCIA UNAD.

Patiño, R. (2017). Afectación del cibercrimen en las pymes. Congreso Internacional: Crimen

económico y fraude financiero y contable, 59 - 66.

Pons, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y

ciberseguridad. Revista Latinoamerica de Estudios de Seguridad Número 20, 80 - 93.

PROZCENTER. (2015). IPv6 en entornos ISP. Buenos Aires.

Raudales, C. (2017). LA BRECHA EXISTENTE EN LA CIBERSEGURIDAD EN

HONDURAS. Innovare Ciencia y Tecnología, 58 - 73.

Reyna, D., & Olivera, D. (2016). Las Amenazas Cibernéticas. REVISTA ELECTRÓNICA DE

INVESTIGACIÓN DE LA UNIVERSIDAD DE XALAPA. Ciberseguridad. Desde el

ámbito legal, empresarial y tecnológico. , 35 - 55.

Riveros, F. (2016). ADMINISTRACION DEL RIESGO CIBERNETICO UN ENFOQUE

DESDE LA ALTA GERENCIA EMPRESARIAL EN COLOMBIA. UNIVERSIDAD

MILITAR NUEVA GRANADA, 1 - 24.

Rodríguez, J., Oduber, J., & Mora, E. (2017). Actividades rutinarias y cibervictimización en

Venezuela. Revista Latinoamericana de Estudios de Seguridad N° 20, 63 - 79.

Page 92: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

77

Sancho, C. (2017). Ciberseguridad. Presentación del dossier. Revista Latinoamerica de

Estudios de Seguridad Número 20, 8 - 15.

Sierra, H. (2015). EL DERECHO A LA PRIVACIDAD Y EL INTERVENCIONISMO DE

ESTADO EN LA ERA DIGITAL. Red Universitaria sobre Derechos Humanos y

Democratización para América Latina, 73 - 93.

Valdieso, A., & otros, y. (2016). Política exterior colombiana: escenarios y desafíos en el

posconflicto. Pontificia Universidad Javeriana : Fundación Konrad Adenauer, 1 -

688.

Vives, A. (2010). Despliegue de IPv6. Santa Cruz.

Zapata, R. (2013). Análisis de Seguridad en el Protocolo IPv6. Buenos Aires: Universidad de

Buenos Aires.

Page 93: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/41931/1/ESTUDIO Y ANALISIS … · con IPv6 para poder cubrir necesidades en velocidad y seguridad

78

Apéndice