TIERRA
……………….………….............................................................................................................................................................................................
Como citar este artículo:
Revelo, M. (Enero – Diciembre 2016). Sistemas de telecomunicación con protocolo IPV6 para universidades miembro del consorcio Cedia. Tierra Infinita (2),
101-108. https://doi.org/10.32645/26028131.116 107
también la gestión de la arquitectura existente requiere una alta inversión. Es muy importante la
definición técnicamente correcta de los mecanismos de transición para la interacción de las 2 redes;
son los inconvenientes batallados antes de la migración a IPv6.
Conclusiones
La saturación de IPv4 depende de la demanda del usuario, ante lo cual los proveedores se
ven obligados a mejorar su servicio.
La implementación y uso del IPv6 no significa que se hará a un lado a IPv4, sino que
coexistirán.
Cuando un usuario requiera cambiarse de protocolo lo hará; en este momento el segundo
protocolo sigue dando servicio permanentemente.
Se puede seguir trabajando con IPv4 unos 4 años más, aunque cuando existan
subdireccionamientos, se crean huecos inseguros; donde los hackers realizan ataques mediante las
subdirecciones IP.
Un ISP (Proveedor de Servicios de Internet) como Movistar ya se encuentra trabajando con
IPv6, Guillermo Miño, experto del área tecnológica de Movistar, afirma que la empresa invirtió
300 mil dólares en equipos nuevos, interconexión, actualización y capacitación
Recomendaciones
Se recomienda trabajar con IPv6 gradualmente, este proceso en algunas instituciones ha
tomado un promedio de media década; si se introduce gradualmente IPv6 se dispondrá de tiempo
para asegurarse de que el protocolo funcionará con el estado actual IPv4, además se logrará
mantener bajo control el presupuesto.
Dominar la sintaxis IPv6.
Considerar la inseguridad en los túneles realizados bajo IPv6, para ello inspeccionar cada
fragmento del tráfico de túnel antes de permitir tanto la salida como la entrada del sistema.
Los usuarios maliciosos ya se están infiltrando en el protocolo IPv6 más rápidamente de lo
que lo han hecho en otros avances. Se recomienda no olvidar las advertencias sobre los peligros de
los anuncios de los routers y los ataques de “hombre en el medio”.
Se recomienda considerar el uso de un proxy HTTP/HTTPS para que los usuarios accedan
a Internet. Una vez que se establezca la autenticación requerida para incluso acceder on-line, se
habrá reducido la amenaza de terceros no deseados entrando en la red sin aprobación.
Es importante comprobar el entorno para asegurar de que IPv6 sólo está disponible cuando