Table Of ContentELABORACIÓN DE UNA GUÍA ABIERTA PARA LA ADMINISTRACIÓN DE
RIESGOS DE SEGURIDAD EN EL PROTOCOLO DE INTERNET IPv6
SOBRE ESTÁNDARES DE ENRUTAMIENTO DINÁMICO EN EQUIPOS
CON PLATAFORMA CISCO
ING. ARTH GROSSY SABOGAL ORTIZ
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
ESCUELA DE CIENCIAS BÁSICAS DE TECNOLOGÍA E INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD EN INFORMÁTICA
MELGAR
2017
ELABORACIÓN DE UNA GUÍA ABIERTA PARA LA ADMINISTRACIÓN DE
RIESGOS DE SEGURIDAD EN EL PROTOCOLO DE INTERNET IPv6 SOBRE
ESTÁNDARES DE ENRUTAMIENTO DINÁMICO EN EQUIPOS CON
PLATAFORMA CISCO
ING. ARTH GROSSY SABOGAL ORTIZ
Monografía de Proyecto de Grado
Asesor de Proyecto
ALEXANDER LARRAHONDO N.
Especialista en Seguridad Informática
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS DE TECNOLOGÍA E INGENIERÍA
PROGRAMA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
MELGAR
2017
Nota de Aceptación:
______________________________
______________________________
______________________________
______________________________
______________________________
Firma del Jurado 1
______________________________
Firma del Jurado 2
Fecha: _____/_____/_____
CONTENIDO
Pág.
1. TÍTULO DEL PROYECTO…………………………………………………………….2
INTRODUCCIÓN………………………………………………………………………….3
2. DESCRIPCIÓN RESUMEN PROBLEMA……………………………………………4
3. OBJETIVOS………………………………………………………………………….….7
3.1. OBJETIVO GENERAL ...................................................................................... 7
3.2. OBJETIVOS ESPECÍFICOS ............................................................................. 7
4. JUSTIFICACIÓN………………………………………………...……………………...8
5. ALCANCE Y DELIMITACIÓN DEL
PROYECTO……………………………………10
6. MARCO REFERENCIAL..……………………………………………………………11
6.1. MARCO TEÓRICO.......................................................................................... 11
6.2. MARCO LEGAL .............................................................................................. 15
6.3. MARCO CONCEPTUAL ................................................................................. 17
7. MARCO METODOLÓGICO ……………………………….………………………...23
7.1. METODOLOGÍA DE LA INVESTIGACIÓN………………………………………22
7.2. FUENTES DE INFORMACIÓN..………………………………………………….22
7.3. TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS..…………24
7.4. DISEÑO METODOLÓGICO………….…………………………………………...24
7.4.1 Planear……………………………………………………………………………..25
7.4.2 Hacer……………………………………………………………………………….26
7.4.3 Verificar…………………………………………………………………………….26
7.4.4 Actuar………………………………………………………………………………27
7.5. ÁREA DE CONOCIMIENTO………………………………………………………27
7.6. ÁREA ESPECÍFICA………………………………………………………………..27
7.7. RECURSOS DISPONIBLES………………………………………………………27
7.7.1 Recurso Humano………………………….………………………………………27
7.7.2 Recurso Físico...….…………………………………………………………….…28
7.7.3 Recurso Técnico…….………………………………………………………….…28
8. IMPACTO Y RESULTADOS………….………………………………………….....30
9. DIVULGACIÓN………………………………………………………………………..31
BIBLIOGRAFÍA…………………………………………………………………………..37
ANEXOS………………………………………………………………………………….40
LISTA DE ANEXOS
Pág.
Anexo A. Guía Abierta IPv6…………………………………………….……………....36
Anexo B. Resumen RAE………………………………………….………………….....87
Anexo C. Solicitud Información CISCO Sobre IPv6………………..……………......94
Anexo D. Solicitud ante Especialista en Redes IPV6………………….………........95
Anexo E. Solicitud Especialista Corletti………………………..……………………...96
LISTA DE TABLAS
Pág.
Tabla 1. Costos de Implementación ....................................................................... 34
Tabla 2. Flujo de Confidencialidad modo Transporte ............................................. 30
Tabla 3. Flujo Confidencialidad Modo Túnel .......................................................... 30
LISTA DE FIGURAS
Pág.
Figura. 1 Fuentes de Investigación 2016 ............................................................... 29
Figura. 2 Fuentes de Investigación 2017 ............................................................... 30
Figura. 3 Porcentaje de Información Excluida ....................................................... 31
Figura. 4 Crecimiento Ipv6 ..................................................................................... 10
Figura. 5 Ipv6 redes disponibles por región. .......................................................... 11
Figura. 6 IPv6 to the Rescue ................................................................................. 12
Figura. 7 LACNIC Agotamiento IPv4 .................................................................... 13
Figura. 8 Reporte direcciones IPv4 ........................................................................ 14
Figura. 9 Display Iv6 Prefixes Data ........................................................................ 14
Figura. 10 Historical Expansion of IPv6 and IPv4 transit AS .................................. 15
Figura. 11 Display User Data ................................................................................. 15
Figura. 12 Ipconfig en IPv6 .................................................................................... 16
Figura. 13 RFC 6724 ............................................................................................. 18
Figura. 14 Algoritmos de prioridades IPv6 ............................................................. 19
Figura. 15 Tabla de Neighbbor IPv6 ...................................................................... 19
Figura. 16 Direcciones IPv6 de los DNS Autodiscovery ........................................ 20
Figura. 17 IPsec ..................................................................................................... 27
Figura. 18 Dual Stack Technique ........................................................................... 39
Figura. 19 Tunneling .............................................................................................. 40
Figura. 20 Túnel desde una ubicación 6to4 hasta un enrutador de reenvío 6to4 .. 42
Figura. 21 Red controlada con router IPv6 y firewall. ............................................ 46
Figura. 22 Políticas de contrafuegos IPv4 e IPv6 .................................................. 47
Figura. 23 Diagrama de Red .................................................................................. 55
Figura. 24 Ipconfig IPv6 por defecto ...................................................................... 63
Figura. 25 Ping -a .................................................................................................. 63
Figura. 26 Ejemplo Ping al nombre del servidor IPv6 ............................................ 64
Figura. 27 Comando netsh interface IPv6 show neighbors .................................... 65
Figura. 28 Tabla de enrutamiento IPv6 sin puerta de enlace ................................. 65
Figura. 29 IP Máquina Virtual................................................................................. 67
Figura. 30 Evil FOCA ............................................................................................. 68
Figura. 31 Cambio a IPv6 ...................................................................................... 68
Figura. 32 Ingreso a Navegador Victima ................................................................ 69
Figura. 33 Resultados Spoofing ............................................................................. 70
Figura. 34 Conexión de Área local IPv6 ................................................................. 71
Figura. 35 DHCPv6 ................................................................................................ 72
Figura. 36 Equipo Anulado IPv4 - Ping a sitio no existente ................................... 73
Figura. 37 Peticiones DNS a servidores IPv6 fijados ............................................. 73
Figura. 38 Enrutamiento de tráfico IPv4 a IPv6 controlando DNS y Gateway en
IPv6 ........................................................................................................................ 74
1. TÍTULO DEL PROYECTO
ELABORACIÓN DE UNA GUÍA ABIERTA PARA LA ADMINISTRACIÓN DE
RIESGOS DE SEGURIDAD EN EL PROTOCOLO DE INTERNET IPv6 SOBRE
ESTÁNDARES DE ENRUTAMIENTO DINÁMICO EN EQUIPOS CON
PLATAFORMA CISCO.
Description:42. Figura. 21 Red controlada con router IPv6 y firewall Continuando con las diferentes dificultades en redes cisco sobre el IPV6, no se descarta