Se ha concluido que a pesar de encontrar las vulnerabilidades en la infraestructura, algunas
en IPv6 al momento no tienen una corrección del error que la causa es decir no pueden ser mitigadas
Referencias Bibliográficas
López, A. (2011, diciembre). «Estudio de metodologías para pruebas de penetración a sistemas
informáticos». Instituto Politécnico Nacional, México.
Valdez A. (2013). Revista de Información, Tecnología y Sociedad - OSSTMM 3.
Franco, & Guerrero, C. (2013). Sistema de Administración de Controles de Seguridad Informática
basado en ISO/IEC 27002, 10.
La Flecha Diario de Ciencia y Tecnología. (2008, mayo 8). "Los 10 principales errores de
seguridad TI que cometen los departamentos informáticos en las Pymes".
Pinzón, L. C,Talero, M & Bohada, J. (2014). Pruebas de Intrusión y Metodologías Abiertas.
Ciencia, Innovación y Tecnología, 1(0), 25-38.
Valdez, A. (2013). Revista de Información, Tecnología y Sociedad - OSSTMM 3.
Universidad Tecnologia Nacional (2002, junio 26). Seguridad Informatica.
Castan,A. (2007, Agosto 15). Análisis activo y pasivo de redes - analisispa.
Choudhary, A. R., & Sekelsky, A. (2010). Securing IPv6 network infrastructure: A new security
model. En 2010 IEEE International Conference on Technologies for
Homeland Security (HST) (pp. 500-506). Coello Salas, M. (2013, febrero 7). Procedimiento formal
de Ethical Hacking para la infraestructura tecnológica de los servicios por internet de la
banca ecuatoriana. Escuela Politecnica Nacional, Quito.
Espinoza C, Maldonado, Valarezo, C, Carrasco,P, Barrera,J, & Gerra M. (2004).
Implementacion_Practica_Utilizando_IPv6.(Practico No. 1) (p. 84). Quito: Escuela
Politecnica del Ejercito del Ecuador.
Horley,E (2014). Practical IPv6 for Windows Administrators - (p. 250). NEW YORK
Steve Anglin, Mark Beckner, Ewan Buckingham, Gary Cornell, Louise Corrigan, James T.
DeWolf, Jonathan Gennick, Jonathan Hassell, Robert Hutchinson, Michelle Lowman,
James Markham, Matthew Moodie, Jeff Olson, Jeffrey Pepper, Douglas Pundick, Ben
Renow-Clarke, Dominic Shakeshaft, Gwenan Spearing, Matt Wade, Steve Weiss. mre
Durda, & Ali Buldu. (2010). IPV4/IPV6 security and threat comparisons. P 1- 7
García, C. (2012, julio). Análisis de seguridad en redes IPv6. Universidad Carlos III de Madrid.
Ghebregziabher, T., Puttonen, J., Hamalainen, T., & Viinikainen, A. (2006). Security analysis of
flow-based fast handover method for mobile IPv6 networks. En 20th International
Conference on Advanced Information Networking and Applications, 2006. AINA 2006
(Vol. 2, p. 5 pp.).