Mostrar el registro sencillo del ítem
Análisis de la seguridad en la implementación de servicios corporativos sobre el protocolo IPV
Análisis de la seguridad en la implementación de servicios corporativos sobre el protocolo IPV
dc.creator | Bareño Gutiérrez, Raúl | |
dc.creator | Cárdenas Urrea, Sonia | |
dc.creator | Navarro Núñez, William | |
dc.creator | Sarmiento Osorio, Hugo | |
dc.creator | Duarte Acosta, Nixon | |
dc.creator | Vargas Sánchez, German Gonzalo | |
dc.date | 2016-09-14 | |
dc.date.accessioned | 2020-08-21T20:40:20Z | |
dc.date.available | 2020-08-21T20:40:20Z | |
dc.identifier | https://revistas.unbosque.edu.co/index.php/RevTec/article/view/1855 | |
dc.identifier | 10.18270/rt.v14i1.1855 | |
dc.identifier.uri | http://test.repositoriodigital.com:8080/handle/123456789/10743 | |
dc.description | Día a día los sistemas de transmisión a través de diferentes redes internas o externas son más inseguras, debido a la facilidad de analizar el tráfico por parte de diversos atacantes y a las vulnerabilidades del protocolo IPv4; Por ello servicios corporativos como FTP, DHCP y SSH deben buscar la migración e implementación sobre el protocolo IPV6, sin importar el tipo de sistema operativo libre o propietario donde opere la solución de interconectividad en la actualidad; el presente artículo evalúa mediante pruebas de configuración de estos servicios funcionando sobre IPV6, se revisan algunos criterios de seguridad y se especifica de manera detallada la mejor opción de configuración y otras sugerencias para mitigar posibles ataques o problemas en el proceso de autenticación, integridad y confidencialidad de usuarios locales o remotos a través de diversas redes con resultados de implementación confiables y seguros; Concluyendo así, que estos protocolos correctamente configurados sobre IPV6 garantizan un mayor nivel de seguridad propio y nativo sin importar el medio sobre el cual viajen los datos; sumado a esto también el protocolo es apto para ser implementado como mecanismo de seguridad de infraestructura en pequeñas, medianas y grandes empresas, garantizando la protección de los datos. Este artículo busca incentivar a las diferentes compañías que proveen soluciones tecnológicas y de administración de la información a la migración, instalación y configuración de estos servicios sobre el protocolo IPV6. Abstract Day to day transmission systems through various internal and external networks are unsafe due to the ease of analyzing traffic by several attackers and IPv4 vulnerabilities; Therefore corporate services such as FTP, DHCP and SSH should seek migration and implementation on the IPv6 protocol, regardless of the type or owner free operating system which operates interconnectivity solution today; This article evaluates the configuration by testing these services running on IPv6, some safety criteria are revised and specified in detail best configuration option and other suggestions to mitigate potential attacks or problems in the process of authentication, integrity and confidentiality Local or remote users through various networks with reliable results and safe implementation; Thus concluding that these protocols properly configured for IPv6 ensure a higher level of own native security regardless of the medium on which data travel; Added to this protocol is also suitable to be implemented as a security mechanism for the infrastructure of small, medium and large enterprises as it ensures integrity and data protection. This article seeks to encourage the various companies that provide technology and information management solutions to migration, installation and configuration of these services on the IPv6 protocol. | es-AR |
dc.description | Día a día los sistemas de transmisión a través de diferentes redes internas o externas son más inseguras, debido a la facilidad de analizar el tráfico por parte de diversos atacantes y a las vulnerabilidades del protocolo IPv4; Por ello servicios corporativos como FTP, DHCP y SSH deben buscar la migración e implementación sobre el protocolo IPV6, sin importar el tipo de sistema operativo libre o propietario donde opere la solución de interconectividad en la actualidad; el presente artículo evalúa mediante pruebas de configuración de estos servicios funcionando sobre IPV6, se revisan algunos criterios de seguridad y se especifica de manera detallada la mejor opción de configuración y otras sugerencias para mitigar posibles ataques o problemas en el proceso de autenticación, integridad y confidencialidad de usuarios locales o remotos a través de diversas redes con resultados de implementación confiables y seguros; Concluyendo así, que estos protocolos correctamente configurados sobre IPV6 garantizan un mayor nivel de seguridad propio y nativo sin importar el medio sobre el cual viajen los datos; sumado a esto también el protocolo es apto para ser implementado como mecanismo de seguridad de infraestructura en pequeñas, medianas y grandes empresas, garantizando la protección de los datos. Este artículo busca incentivar a las diferentes compañías que proveen soluciones tecnológicas y de administración de la información a la migración, instalación y configuración de estos servicios sobre el protocolo IPV6. Abstract Day to day transmission systems through various internal and external networks are unsafe due to the ease of analyzing traffic by several attackers and IPv4 vulnerabilities; Therefore corporate services such as FTP, DHCP and SSH should seek migration and implementation on the IPv6 protocol, regardless of the type or owner free operating system which operates interconnectivity solution today; This article evaluates the configuration by testing these services running on IPv6, some safety criteria are revised and specified in detail best configuration option and other suggestions to mitigate potential attacks or problems in the process of authentication, integrity and confidentiality Local or remote users through various networks with reliable results and safe implementation; Thus concluding that these protocols properly configured for IPv6 ensure a higher level of own native security regardless of the medium on which data travel; Added to this protocol is also suitable to be implemented as a security mechanism for the infrastructure of small, medium and large enterprises as it ensures integrity and data protection. This article seeks to encourage the various companies that provide technology and information management solutions to migration, installation and configuration of these services on the IPv6 protocol. | es-ES |
dc.format | application/pdf | |
dc.language | spa | |
dc.publisher | Universidad El Bosque | es-ES |
dc.relation | https://revistas.unbosque.edu.co/index.php/RevTec/article/view/1855/1426 | |
dc.relation | /*ref*/Bareño, G, R. (2013). Elaboración de un estado de arte sobre el protocolo IPV6; y su implementación sobre protocolos de enrutamiento dinámico como RIPNG, EIGRP y OSPF basado sobre la plataforma de equipos cisco. | |
dc.relation | /*ref*/Lee, W. J., Park, S. S., Lim, C., Kim, J., & Jeong, B. S. (2014). Server authentication for blocking unapproved WOW access. In Big Data and Smart Computing (BIGCOMP), 2014 International Conference on (pp. 155-159). IEEE | |
dc.relation | /*ref*/Chown, T. (2005). IPv6 campus transition experiences. In Applications and the Internet Workshops, 2005. Saint Workshops 2005. The 2005 Symposium on (pp. 46-49). IEEE. | |
dc.relation | /*ref*/Beijnum, I. (2011). An FTP Application Layer Gateway (ALG) for IPv6-to-IPv4 Translation | |
dc.relation | /*ref*/Becerra Cobos, J. C., Simbaqueva Buitrago, J. R., & Valenzuela Suarez, A. F. (2013). Diseño e Implementación de redes IPv6 en MIPYMES: caso laboratorio de informática. | |
dc.relation | /*ref*/Sanguankotchakorn, T., & Somrobru, M. (2005). Performance evaluation of IPv6/IPv4 deployment over dedicated data links. In Information, Communications and Signal Processing, 2005 Fifth International Conference on ( pp. 244-248). IEEE | |
dc.relation | /*ref*/Molina Ángel, F., & Castro Domínguez, J. F. (2013). Implementación de servicios IPv6 en la Universidad Autónoma de Guerrero, México. Revista Vínculos, 10(2). | |
dc.relation | /*ref*/Stewart, B. (2007). CCNP BSCI Official Exam Certification Guide (Exam Certification Guide). Cisco Press | |
dc.relation | /*ref*/Kalusivalingam, V. A. (2004). Network Information Service (NIS) Configuration Options for Dynamic Host Configuration Protocol for IPv6 (DHCPv6). | |
dc.relation | /*ref*/Carrera Buenaño, M. A. (2010). Análisis de las Técnicas de Convivencia entre IPV4 e IPV6 y su Implementación en los Servicios: Web, Mail, FTP, Proxy, DNS y DHCP de la Intranet de la ESPOCH | |
dc.relation | /*ref*/R. Droms, J. Bound, B. Volz, T. Lemon, C. Perkins, M. Carney. (2003). “Dynamic Host Configuration Protocol for IPv6 (DHCPv6)”, RFC 3315 | |
dc.relation | /*ref*/Chown, T., Venaas, S., & Strauf, C. (2006). Dynamic Host Configuration Protocol (DHCP): IPv4 and IPv6 Dual-Stack Issues. | |
dc.relation | /*ref*/Valladares, R. A. R., Brioso, G. A. P., & Aragón, L. A. G. (2010). Metodología de Implementación de Ipv6 en La Red de La Universidad de Oriente. Ingeniería Electrónica, Automática y Comunicaciones, 29(1), 36-43 | |
dc.relation | /*ref*/Ellison, C., Frantz, B., Lampson, B., Rivest, R., Thomas, B., & Ylonen, T. (1999). SPKI certificate theory (No. RFC 2693). | |
dc.relation | /*ref*/Aguirre, L. P., González, F., & Mejía, D. (2013). Aplicaciones de MPLS, Transición de IPv4 a IPv6 y Mejores Prácticas de Seguridad para el ISP Telconet. Revista Politécnica, 32 | |
dc.relation | /*ref*/Abasolo Aranda, S. E., & Carrera Paz y Miño, M. A. (2014). Artículo Científico-Evaluación del modelo de referencia de Internet of things (IoT), mediante la implantación de arquitecturas basadas en plataformas comerciales, open hardware y conectividad IPv6 | |
dc.relation | /*ref*/Warfield, M. H. (2003). Security implications of IPv6. Internet Security Systems, 4(1), 2-5 | |
dc.relation | /*ref*/Ylonen, T., & Lonvick, C. (2006). The secure shell (SSH) connection protocol. RFC 4254, RFC 4251. | |
dc.relation | /*ref*/Motta Barrera, O. E., & Peláez Negro, R. (2014). De la planeación de TIC a la implementación de IPv6 un escenario deseado para desarrollar el “Internet de las cosas” en la Universidad de Ibagué Colombia | |
dc.relation | /*ref*/Santamaría Alamar, A. P. (2014). Análisis, diseño e implementación de una red prototipo utilizando el protocolo IPv6 y QoS para la empresa Santanet (Doctoral dissertation). | |
dc.relation | /*ref*/Flores Calahorrano, F. R. (2014). Análisis y emulación de Multihoming y de la publicación al internetde servicios web, transferencia de archivos y correo a través de una red IPV6 (Doctoral dissertation). | |
dc.relation | /*ref*/Warfield, M. H. (2003). Security implications of IPv6. Internet Security Systems, 4(1), 2-5. | |
dc.relation | /*ref*/Baker, F., Li, X., Bao, C., & Yin, K. (2011). Framework for IPv4/IPv6 Translation. RFC 6144. | |
dc.relation | /*ref*/Martínez, J. P. (2009). IPv6 para Todos: Guía de uso y aplicación para diversos entornos. Jordi Palet Martínez | |
dc.relation | /*ref*/Jian, G. U. O. (2008). Model of FTP server based on Spring framework in IPv6 and it’s implementation [J]. Computer Engineering and Design, 19, 019. | |
dc.relation | /*ref*/Allman, M., Ostermann, S., & Metz, C. (1998). RFC 2428, FTP Extensions for IPv6 and NATs. Network Working Group. | |
dc.relation | /*ref*/Zheng, W., Liu, S., Liu, Z., & Fu, Q. (2009). Security transmission of FTP data based on IPsec. In 2009 1st IEEE Symposium on Web Society (pp. 205-208). | |
dc.relation | /*ref*/Kent, Stephen, and R. Atkinson. (1998) “RFC 2406,”.” Encapsulating Security Protocol. | |
dc.relation | /*ref*/Atkinson, R. (1995). RFC 1827: IP encapsulating security payload (ESP), Obsoleted by RFC2406 [KA98c]. | |
dc.relation | /*ref*/Kent, Stephen, and Randall Atkinson. (1998). RFC 2402: IP authentication header”. | |
dc.relation | /*ref*/García Martín, C. (2012). Análisis de seguridad en redes IPv6. | |
dc.relation | /*ref*/Valladares, R. A. R., Brioso, G. A. P., & Aragón, L. A. G. (2010). Metodología de Implementación de Ipv6 en La Red de La Universidad de Oriente. Ingeniería Electrónica, Automática y Comunicaciones, 29(1), 36-43. | |
dc.relation | /*ref*/Mrugalski, T., & Wu, P. (2012). Dynamic Host Configuration Protocol for IPv6 (DHCPv6) Option for DHCPv4 over IPv6 Endpoint. | |
dc.source | Journal of Technology; Vol 14 No 1 (2015): Productos y servicios limpios; 127-138 | en-US |
dc.source | Revista de Tecnología; ##issue.vol## 14 ##issue.no## 1 (2015): Productos y servicios limpios; 127-138 | es-AR |
dc.source | Revista de Tecnología; Vol. 14 Núm. 1 (2015): Productos y servicios limpios; 127-138 | es-ES |
dc.source | 1692-1399 | |
dc.subject | DHCP | es-ES |
dc.subject | FTP | es-ES |
dc.subject | SSH | es-ES |
dc.subject | IPSEC | es-ES |
dc.subject | IPV6 | es-ES |
dc.subject | Protocolo | es-ES |
dc.subject | seguridad | es-ES |
dc.title | Análisis de la seguridad en la implementación de servicios corporativos sobre el protocolo IPV | es-AR |
dc.title | Análisis de la seguridad en la implementación de servicios corporativos sobre el protocolo IPV | es-ES |
dc.type | info:eu-repo/semantics/article | |
dc.type | info:eu-repo/semantics/publishedVersion |
Ficheros en el ítem
Ficheros | Tamaño | Formato | Ver |
---|---|---|---|
No hay ficheros asociados a este ítem. |
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Revista de tecnología [162]