
Uno de los efectos negativos que han tenido estandarización de uso en muchos casos, masivamente en nuestras vidas de Internet, nuevas formas criminales basadas en debilidades innatas, entre otros factores, protocolos IPv4.
En la creación de protocolos IPv6, IETF (Internet Engineering Working Group) ha recaudado no solo una dirección enorme, sino que también revisa el conjunto de mejoras, incluida la seguridad.
Sin el uso de IPv6, hemos generalizado que recurrimos al uso de VPN (redes privadas virtuales) cuando se trata del tránsito de redes públicas como instituciones, corporaciones y empresas que cuestan mucho más bajo que el uso de líneas dedicadas. Por lo tanto, la VPN media el uso de cifrado, cifrado y autenticación garantiza la confidencialidad, privacidad, legitimidad e integridad de la comunicación utilizando IPSEC.
Bueno, IPv6 no requiere configuración por separado de estos túneles entre los extremos, pero pertenece a un protocolo estándar que permite transferir la verificación, integridad y fuente auténtica en la creación de paquetes.
Si nos unimos a esta propiedad e IPv6 dirigiendo cualquier dispositivo (cualquier dispositivo incluso papel irrelevante, como el motor para la instalación o las persianas inferiores, que es, y eso es, una vez más, una vez más, una vez más, una vez más, simplemente simplemente.
Pero a partir de este hecho, las consecuencias de incluso un borrador más grande se realizarán en el funcionamiento general entre redes y, por lo tanto, en la comunicación entre la configuración del firewall y un enrutador que no puede determinarse por los paquetes de flujo del paquete y la traza de traza. Al mismo tiempo, considerando la aplicación de cifrado, ataques de reconocimiento preparatorio (Port Scan y Ping se están volviendo muy difíciles para varios).
En un plano más profundo, la compatibilidad nativa de IPv6 con los mecanismos de autenticación y el cifrado se extiende a:
- EAP (Protocolo de autenticación expandible): utilizado en acceso seguro (por ejemplo, negocios Wi-Fi, VPNS, 802.1x). El IPv6 está más natural integrado con IPSEC y otros protocolos de seguridad, lo que facilita la autenticidad de los usuarios y dispositivos en las redes corporativas.
- Certificados digitales: IPv6 permite la verificación de identidad extremadamente completar el tráfico encriptado por los certificados X.509. Esto garantiza que los equipos y los usuarios no cifre la información, pero también puedan probar su identidad.
- Autenticación IPSEC: IPSEC, obligatorio en el estándar IPv6, se basa en estos certificados y métodos de autenticación. Esto proporciona confianza y no rechazo, algo que no es necesariamente obligatorio y, a menudo, depende de implementaciones externas.
Finalmente, debe tenerse en cuenta que en este examen profundo de los protocolos IPv4 y el producto de los años 70 en IPv4, agregando funcionalidad para facilitar paquetes precisos y el tránsito de todos los dispositivos intermedios más fáciles de descubrir cualquier cambio en la ruta o la ruta.
La seguridad y la ciberosidad hoy en día también se necesitan preocupaciones inteligentes. Este conjunto de descripciones quiere atraer la atención a las soluciones que pueden tomar de un día a otro y con extrema facilidad, con una marca no remunerada, con un costo o necesidad de nuevas inversiones.
Nota recomendada: Dirección de desafío de Internet: IPv6 (i)
Será en el próximo artículo donde describiremos en detalle las estrategias de coexistencia y migración de IPv4 en IPv6
Jesús lazcano
Ingeniero de telecomunicaciones
Director de la Corporación Overseas – Unireg
[email protected]