Retos en seguridad con IPv6


La transición es cada vez más necesaria. El actual protocolo IPv4, que puede gestionar alrededor de 3.700 millones de direcciones, se ha quedado sencillamente sin espacio suficiente para dar cabida a nuevas direcciones, gracias, sobre todo, a la explosión de los dispositivos móviles. Por el contrario IPv6 cuenta con una capacidad ilimitada para ofrecer direcciones y adaptarse rápidamente al crecimiento global de internet y las infraestructuras móviles.





Ante el inminente lanzamiento del protocolo IPv6 a nivel mundial, los investigadores y profesionales de TI se están anticipando a algunos cambios, especialmente en lo que concierne a la seguridad de las redes.

Por un lado, la relativa novedad y la falta de conocimiento en torno al protocolo IPv6, conllevarán, inevitablemente, errores de configuración, problemas de compatibilidad y otros fallos de implementación. No hay el mismo conocimiento sobre IPv6 que sobre IPv4, un protocolo con el que hemos coexistido desde hace décadas.

Pero quizás el mayor problema de seguridad es que muchos dispositivos de seguridad de red están equipados con las capacidades que les permiten reenviar el tráfico IPv6, pero no inspeccionarlo. Y, dado que IPv6 está habilitado por defecto en muchas plataformas de redes actuales - como Windows 7 - los sistemas compatibles con IPv6 ya están instalados en sus redes.

La mayoría de los sistemas que no están habilitados para IPv6 tienen la capacidad de gestionar otros trabajos, es decir, envolver un paquete IPv6 con un encabezado IPv4. Esto supone que pueden leer la cabecera, pero no el contenido del propio paquete. Por lo tanto no pueden realizar la clásica inspección en profundidad, tan sólo redireccionar el paquete. Sólo cuando disponen de una implementación en doble pila son capaces de permitir, simultáneamente, la funcionalidad de red de seguridad para la inspección del proceso y la inspección de los paquetes desde ambos protocolos, IPv4 e IPv6.

Hay proveedores que ofrecen esta funcionalidad, pero no todos, siendo uno de los riesgos a los que se enfrentan los responsables de seguridad. Es básico asegurarse que nuestra solución de seguridad es capaz de inspeccionar el tráfico IPv6. Si sólo se puede reenviar el tráfico IPv6, podremos estar transmitiendo contenido malicioso.

Incluso con una implementación en doble pila, las organizaciones necesitan determinar si las características habilitadas para el protocolo IPv4 también las tienen para IPv6. Si no es así, los dispositivos de seguridad de red podrían pasar por alto elementos clave del tráfico malicioso que, potencialmente, podrían comprometer su red.

Algunas de las políticas y tecnologías en IPv4 en las que confiamos sólo son válidas en IPv4 y no en IPv6, lo que supone que pueda haber algunas lagunas de seguridad. Mejorar la infraestructura de las redes de seguridad para dar cabida a IPv6 no es una empresa fácil y probablemente tardaremos tiempo en adaptarnos. Por ello, muchas organizaciones, frente a una actualización de hardware supuestamente costosa y larga, no tienen intención de adoptar IPv6 a corto plazo.

Cuando el tráfico en IPv6 suponga entre un 5 y 10 por ciento de los datos - en lugar de una fracción de un uno por ciento – será más difícil justificar la inercia. Los CIOs necesitan empezar ya a reflexionar sobre los retos que se les plantean.

Fuente:
Por Acacio Martín, Director General de Fortinet Iberia
http://www.idg.es/



Otras noticias de interés:

Nueva Ley de Delitos Informáticos en Costa Rica
El pasado 10 de Julio la presidenta de la República, Doña Laura Chinchilla firmó la Ley Nº 9048....
Ciberdelincuencia, del reto personal a las mafias
Motivados por los grandes ingresos, los ciberdelincuentes profesionales han sustituido a los aficionados que buscaban emociones como la mayor amenaza en la web. La revista Business Week publicaba en 2005 que algo estaba cambiando en las amenazas onli...
Aumentan los ataques vía Telnet
Un nuevo informe de Akamai Technologies revela que los hackers parecen están utilizando cada vez más el protocolo de acceso remoto Telnet para atacar los servidores corporativos sobre redes móviles....
El 69% de las empresas han perdido datos en los últimos años
Más de dos tercios de las empresas han sufrido pérdidas de datos en el último año. Según un estudio de Symantec, casi la mitad de las compañías ha visto como la fuga de información afectaba de forma directa a la pérdida de clientes. Además,...
El Parlamento francés se cambiará a GNU/Linux
GNU/LINUX Un gran ejemplo de La Assemblée Nationale, o el parlamento francés, al tomar la decisión de migrar sus 1154 computadores de Windows a Linux, luego de realizar varios estudios al respecto. La conclusión fue que los costos se reducirían ...
Los phishers amplían sus redes
Un nuevo informe de RSA descubre que en diciembre de 2009 fueron atacadas un 21% más de empresas....
Gobuntu, el Ubuntu totalmente libre
Y tal como lo había prometido cuando anunció Gutsy Gibbon, Mark Shuttleworth comenta en su blog que ya se están generando imágenes diarias de Gobuntu 7.10....
Síndrome de visión informática, la nueva enfermedad 2.0
El uso constante de computadoras, celulares y otros dispositivos móviles representa un riesgo para la salud ocular....
Vulnerabilidad XSS en Google Search Appliance
Google Search Appliance es un producto enfocado a las empresas que necesitan indexación y búsqueda ágil de grandes volúmenes de documentos, y está basado en la conocida interfase del buscador de Google. ...
La obsolescencia programada
En el blog del amigo @sinfallas fue publicado un video muy interesante (de 1 hora 15min) sobre: Comprar, tirar, comprar: La historia secreta de la obsolescencia programada. Recomendado!...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • ipv
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • retos
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra