ELABORACIÓN DE UNA GUÍA ABIERTA PARA LA ADMINISTRACIÓN DE RIESGOS DE SEGURIDAD EN EL PROTOCOLO DE INTERNET IPv6 SOBRE ESTÁNDARES DE ENRUTAMIENTO DINÁMICO EN EQUIPOS CON PLATAFORMA CISCO ING. ARTH GROSSY SABOGAL ORTIZ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BÁSICAS DE TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD EN INFORMÁTICA MELGAR 2017 ELABORACIÓN DE UNA GUÍA ABIERTA PARA LA ADMINISTRACIÓN DE RIESGOS DE SEGURIDAD EN EL PROTOCOLO DE INTERNET IPv6 SOBRE ESTÁNDARES DE ENRUTAMIENTO DINÁMICO EN EQUIPOS CON PLATAFORMA CISCO ING. ARTH GROSSY SABOGAL ORTIZ Monografía de Proyecto de Grado Asesor de Proyecto ALEXANDER LARRAHONDO N. Especialista en Seguridad Informática UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS DE TECNOLOGÍA E INGENIERÍA PROGRAMA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA MELGAR 2017 Nota de Aceptación: ______________________________ ______________________________ ______________________________ ______________________________ ______________________________ Firma del Jurado 1 ______________________________ Firma del Jurado 2 Fecha: _____/_____/_____ CONTENIDO Pág. 1. TÍTULO DEL PROYECTO…………………………………………………………….2 INTRODUCCIÓN………………………………………………………………………….3 2. DESCRIPCIÓN RESUMEN PROBLEMA……………………………………………4 3. OBJETIVOS………………………………………………………………………….….7 3.1. OBJETIVO GENERAL ...................................................................................... 7 3.2. OBJETIVOS ESPECÍFICOS ............................................................................. 7 4. JUSTIFICACIÓN………………………………………………...……………………...8 5. ALCANCE Y DELIMITACIÓN DEL PROYECTO……………………………………10 6. MARCO REFERENCIAL..……………………………………………………………11 6.1. MARCO TEÓRICO.......................................................................................... 11 6.2. MARCO LEGAL .............................................................................................. 15 6.3. MARCO CONCEPTUAL ................................................................................. 17 7. MARCO METODOLÓGICO ……………………………….………………………...23 7.1. METODOLOGÍA DE LA INVESTIGACIÓN………………………………………22 7.2. FUENTES DE INFORMACIÓN..………………………………………………….22 7.3. TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS..…………24 7.4. DISEÑO METODOLÓGICO………….…………………………………………...24 7.4.1 Planear……………………………………………………………………………..25 7.4.2 Hacer……………………………………………………………………………….26 7.4.3 Verificar…………………………………………………………………………….26 7.4.4 Actuar………………………………………………………………………………27 7.5. ÁREA DE CONOCIMIENTO………………………………………………………27 7.6. ÁREA ESPECÍFICA………………………………………………………………..27 7.7. RECURSOS DISPONIBLES………………………………………………………27 7.7.1 Recurso Humano………………………….………………………………………27 7.7.2 Recurso Físico...….…………………………………………………………….…28 7.7.3 Recurso Técnico…….………………………………………………………….…28 8. IMPACTO Y RESULTADOS………….………………………………………….....30 9. DIVULGACIÓN………………………………………………………………………..31 BIBLIOGRAFÍA…………………………………………………………………………..37 ANEXOS………………………………………………………………………………….40 LISTA DE ANEXOS Pág. Anexo A. Guía Abierta IPv6…………………………………………….……………....36 Anexo B. Resumen RAE………………………………………….………………….....87 Anexo C. Solicitud Información CISCO Sobre IPv6………………..……………......94 Anexo D. Solicitud ante Especialista en Redes IPV6………………….………........95 Anexo E. Solicitud Especialista Corletti………………………..……………………...96 LISTA DE TABLAS Pág. Tabla 1. Costos de Implementación ....................................................................... 34 Tabla 2. Flujo de Confidencialidad modo Transporte ............................................. 30 Tabla 3. Flujo Confidencialidad Modo Túnel .......................................................... 30 LISTA DE FIGURAS Pág. Figura. 1 Fuentes de Investigación 2016 ............................................................... 29 Figura. 2 Fuentes de Investigación 2017 ............................................................... 30 Figura. 3 Porcentaje de Información Excluida ....................................................... 31 Figura. 4 Crecimiento Ipv6 ..................................................................................... 10 Figura. 5 Ipv6 redes disponibles por región. .......................................................... 11 Figura. 6 IPv6 to the Rescue ................................................................................. 12 Figura. 7 LACNIC Agotamiento IPv4 .................................................................... 13 Figura. 8 Reporte direcciones IPv4 ........................................................................ 14 Figura. 9 Display Iv6 Prefixes Data ........................................................................ 14 Figura. 10 Historical Expansion of IPv6 and IPv4 transit AS .................................. 15 Figura. 11 Display User Data ................................................................................. 15 Figura. 12 Ipconfig en IPv6 .................................................................................... 16 Figura. 13 RFC 6724 ............................................................................................. 18 Figura. 14 Algoritmos de prioridades IPv6 ............................................................. 19 Figura. 15 Tabla de Neighbbor IPv6 ...................................................................... 19 Figura. 16 Direcciones IPv6 de los DNS Autodiscovery ........................................ 20 Figura. 17 IPsec ..................................................................................................... 27 Figura. 18 Dual Stack Technique ........................................................................... 39 Figura. 19 Tunneling .............................................................................................. 40 Figura. 20 Túnel desde una ubicación 6to4 hasta un enrutador de reenvío 6to4 .. 42 Figura. 21 Red controlada con router IPv6 y firewall. ............................................ 46 Figura. 22 Políticas de contrafuegos IPv4 e IPv6 .................................................. 47 Figura. 23 Diagrama de Red .................................................................................. 55 Figura. 24 Ipconfig IPv6 por defecto ...................................................................... 63 Figura. 25 Ping -a .................................................................................................. 63 Figura. 26 Ejemplo Ping al nombre del servidor IPv6 ............................................ 64 Figura. 27 Comando netsh interface IPv6 show neighbors .................................... 65 Figura. 28 Tabla de enrutamiento IPv6 sin puerta de enlace ................................. 65 Figura. 29 IP Máquina Virtual................................................................................. 67 Figura. 30 Evil FOCA ............................................................................................. 68 Figura. 31 Cambio a IPv6 ...................................................................................... 68 Figura. 32 Ingreso a Navegador Victima ................................................................ 69 Figura. 33 Resultados Spoofing ............................................................................. 70 Figura. 34 Conexión de Área local IPv6 ................................................................. 71 Figura. 35 DHCPv6 ................................................................................................ 72 Figura. 36 Equipo Anulado IPv4 - Ping a sitio no existente ................................... 73 Figura. 37 Peticiones DNS a servidores IPv6 fijados ............................................. 73 Figura. 38 Enrutamiento de tráfico IPv4 a IPv6 controlando DNS y Gateway en IPv6 ........................................................................................................................ 74 1. TÍTULO DEL PROYECTO ELABORACIÓN DE UNA GUÍA ABIERTA PARA LA ADMINISTRACIÓN DE RIESGOS DE SEGURIDAD EN EL PROTOCOLO DE INTERNET IPv6 SOBRE ESTÁNDARES DE ENRUTAMIENTO DINÁMICO EN EQUIPOS CON PLATAFORMA CISCO.
Description: