Está en la página 1de 1

SEGURIDAD Y PROTECCION EN LA RED IPv6

Sebastián De La Ossa, José Rafael Osorio Julio, Ángel José Coavas , Wilson Morales, Jesús
David Maestre Contreras. V Semestre – Escuela de Ingeniería de Sistemas

OBJETIVOS DE LA INVESTIGACIÓN
RESUMEN Objetivo general: RESULTADOS DE LA INVESTIGACIÓN
Desarrollar una solución para interconectar de forma segura
dos sedes de una empresa que ya han implementado IPv6 y La seguridad en la red es crucial para proteger los
tienen servicio de acceso a internet independiente, para que recursos, la información y los dispositivos conectados a
El problema que se plantea es cómo conectar de manera desde una sede se pueda acceder al servidor que se una red. Los controles de acceso, conocidos como ACL
encuentra en la otra sede y proteger la red del servidor de
segura dos sedes de una empresa que ya han (access control lists) son una parte importante de la
posibles ataques.
implementado IPv6 y tienen acceso a Internet seguridad de red. Los ACL se utilizan para controlar qué
independiente. Nuestra solución es garantizar la Objetivos Específicos: dispositivos y usuarios pueden acceder a partes
comunicación adecuada entre las dos sedes y proteger la • Diseñar una topología en basa en las de tipo estrella. específicas de la red.
red del servidor de posibles ataques, teniendo en cuenta
• Configurar firewalls en ambas sedes para proteger el
los mecanismos de transición de IPv6 aplicados junto con servidor y las redes de posibles ataques externos y Al configurar ACL en routers, firewalls, switches y otros
los requisitos de seguridad. garantizar la seguridad en el acceso al servidor. dispositivos de red, se puede controlar el tráfico de red
entrante y saliente. Esto ayuda a bloquear el acceso no
• Restringir el tráfico que entra y sale de las redes de ambas
autorizado mientras permite el acceso a los recursos
sedes mediante ACLs.
legítimos.
RESULTADOS DE LA INVESTIGACIÓN

INTRODUCCIÓN CONCLUSIONES
El administrador de red de una empresa se encuentra en después de evaluar los resultados satisfactorios de las
proceso de implementar el nuevo protocolo IPv6 en las pruebas de implementación de IPv6 en las redes locales
redes de las diferentes sedes de la compañía con el fin
de migrar del protocolo IPv4 actual. Hasta el momento, de las sedes, el administrador de red ha decidido
las pruebas realizadas en redes locales se han continuar expandiendo esta migración a las sucursales
desarrollado satisfactoriamente aplicando mecanismos donde se desarrollan operaciones fundamentales para la
de transición adecuados entre los protocolos. empresa.
Dada la buena experiencia en las sedes piloto, el A pesar de contar con conectividad a internet
administrador ha decidido continuar implementando IPv6
para interconectar de forma segura dos sucursales independiente, estas sedes requieren establecer una
cruciales para las operaciones y producción de la conexión segura que permita el acceso a recursos
empresa. Estas dos sedes poseen conexión compartidos, como es el caso del servidor en una de las
independiente a internet, por lo que se requiere sedes. Por ello, se ha planteado la necesidad de
establecer una conexión protegida que permita acceder
al servidor de una sede desde la otra, garantizando la interconectarlas aplicando mecanismos que garanticen la
seguridad de las redes y los servidores ante posibles protección de las redes, los servidores y la información
ataques. ante posibles amenazas, considerando la criticidad de la
comunicación entre ellas.

.
REFERENCIAS

• William Stallings, "Cryptography and


Network Security: Principles and
METODOLOGIA Practice", Pearson, 2017.

la importancia de la seguridad en la red y cómo el uso de • Charles River Editors, "Firewalls and Internet
listas de control de acceso (ACL) basadas en el protocolo Security: A Short History and Introduction",
IPv6 puede mejorar la seguridad en la red de una CreateSpace Independent Publishing Platform,
organización. La metodología para implementar esta 2016.
medida de seguridad incluye identificar los recursos críticos
de la red, establecer una política de seguridad, y crear las
ACL correspondientes. Además, se destaca la necesidad • Ravi Srinivasan, "VPN Configuration
de contar con profesionales capacitados en seguridad de la Guide for Cisco Routers and ASA
red para llevar a cabo esta tarea de manera efectiva.
Firewalls", Cisco Press, 2014.

• Michael J. Lucas, "Cisco Routers for the


Small Business: A Practical Guide for IT
Professionals", Apress, 2018.

También podría gustarte