SlideShare una empresa de Scribd logo
1 de 57
Descargar para leer sin conexión
¿Ha llegado el momento… de IPv6?,[object Object],Fernando Guillot,[object Object],IT Pro Evangelist,[object Object],Microsoft,[object Object],fernando.guillot@microsoft.com,[object Object],http://blogs.technet.com/guillot,[object Object]
Agenda,[object Object],¿Porqué ahora?,[object Object],Direccionamiento,[object Object],Direcciones “Lo básico”,[object Object],Direcciones “Los primeros 64 bits”,[object Object],Direcciones “Los otros 64 bits”,[object Object],Adquiriendo Direcciones,[object Object],Tecnologías de Transición,[object Object]
Incentivo Económico,[object Object],Variosinteresescomercialesqueincluyen:,[object Object],Las direcciones de IPv4 se agotan,[object Object],Las direccionesestáninjustamenterepartidas,[object Object],Ventajasofrecidas en IPv6,[object Object],Uso de Ipv6 cómo el protocolopordefecto en variastecnologías.,[object Object]
¿Cómo está de cerca el fin?,[object Object]
Injustamente Repartidas,[object Object],EstadosUnidos: varias /8, alguna /16,[object Object],Europa: alguna /8, varias /16,[object Object],Asia: Casitodas /24,[object Object],Nueva generación de Internet China (Sólo IPv6),[object Object],Algunoscochesyatienendispositivos con IPv6,[object Object],Africa: Casitodas /24,[object Object],El incentivoeconómicoyaestáaquí,[object Object]
FuncionesAvanzadas de IPv6,[object Object],Autoconfiguración de Direcciones y configuración de Rutas,[object Object],Enrutamientomássencillo,[object Object],Adios a lassubredes,[object Object],Seguridadintegrada en el propioprotocolo con IPSEC,[object Object],Ya no se gastaancho de banda con Broadcasts,[object Object],Enrutamientomásrápido y eficiente gracias al procesamiento de los packetes IPv6 en los routers,[object Object],Soporte en IPv6 paramovilidad,[object Object],Dispositivosmantienenunadirecciónestáticainclusosicambian de ISP duranteunasesión,[object Object]
IPv6 en SistemasOperativos y Apps,[object Object],La mayoría de lasplataformassoportan IPv6,[object Object],Windows Vista y Windows Server 2008,[object Object],Solaris,[object Object],BSD distributions and Linux distributions,[object Object],Cadavezmás, plataformas y applicacionesintentanutilizar IPv6 pordefecto,[object Object]
Usando IPv6 por defecto,[object Object],DEMO,[object Object]
¿Cuanto puede escalar?,[object Object],.     IPv4,[object Object],           232=4,294,967,296,[object Object],4 cm2,[object Object]
Buff!!,[object Object],IPv6: 2128 = 340,282,366,920,938,463,374,607,431,768,211,456,[object Object]
EspacioTeoricopor…,[object Object],Teniendo la tierra 6.79 million de personas,[object Object],Muchostrillones de direccionespor persona,[object Object],Cadasegundo de los 4.5 billones de años de la tierra,[object Object],Un billón de direccionesporsegundohabríamosconsumidomenos de un trillonesima parte del total de direcciones,[object Object],Estrellasvisibles del universo,[object Object],252  porcadauna de las 70 sextillonesde estrellas,[object Object]
Pero yo lo quiero quitar!,[object Object],No essuficiente,[object Object],Tampocoes suficiente:netsh interface ipv6 deleteinterface “<interface-name>”,[object Object]
La maneraescreandohklmystemurrentcontrolsetervicescpip6arametersDisabledComponentstipo REG_DWORD 255,[object Object],Valores,[object Object],0: habilitatodo,[object Object],1: deshabilita ISATAP y adaptadoresTeredo,[object Object],4: sólodeshabilita ISATAP,[object Object],16: deshabilitamodonativo de IPv6, y mantiene ISATAP y Teredo,[object Object],255: deshabilita TODO,[object Object],HAY QUE REINICIAR!!,[object Object],Pero yo lo quiero quitar!,[object Object]
Pero por favor no lo hagáis!,[object Object],No romperá nada,[object Object],¿Y quésiipconfig/allmuestramásinformación?,[object Object],IPv6 es el caminopreferidopara,[object Object],Resolución de nombres,[object Object],Enrutamiento,[object Object],Conexión,[object Object]
Direcciones“Lo básico”,[object Object]
Nota,[object Object],La informaciónestásacada de los últimos RFCs,[object Object],Existemuchísimainformación en los RFCs desactualizada,[object Object],Para empezar: RFC 4291,[object Object]
Comunicaciones IPv4,[object Object],subnet,[object Object],subnet,[object Object],router,[object Object],host,[object Object],host,[object Object],host,[object Object],host,[object Object],host,[object Object],host,[object Object],broadcast,[object Object],(“grito!”),[object Object],route,[object Object]
¿Grito o lo enruto? (IPv4),[object Object],Las mascaras de redesinforman a la IP quehacer,[object Object],La notación CIDR nos dice la mascara ,[object Object],192.168.45.205/24,[object Object],00101101,[object Object],11001101,[object Object],10101000,[object Object],11000000,[object Object],172.15.232.149/27,[object Object],10101,[object Object],100,[object Object],00001111,[object Object],10101100,[object Object],11101000,[object Object]
Comunicaciones IPv6,[object Object],link,[object Object],link,[object Object],router,[object Object],host,[object Object],host,[object Object],host,[object Object],host,[object Object],host,[object Object],host,[object Object],neighbors,[object Object],route,[object Object],nota: Hay un enlace individual porcadainterfaz de ,[object Object],cada host,[object Object]
Diferencias en IPv6,[object Object],No hay NAT,[object Object],CadasistemapuedeutilizarunadirecciónGlobaly Unique  Enrutablepor Internet,[object Object],Los Hosts asignansuspropiasdirecciones,[object Object],DHCP todavía se utiliza,[object Object],Direcciones IP puedencambiar sin romper nada,[object Object],No se permite la fragmentación,[object Object]
Direccionamiento IPv6,[object Object],Utilizanotación Hexadecimal (0..F),[object Object],128 bits = 32 digitoshexadecimalesdivididos en bloques de 4 digitos,[object Object],Separadospor “dos puntos” entre cadagrupo de 4,[object Object],CadaBloquecompuestopor 16 bits,[object Object],2001:4898:dc05:0015:0217:a4ff:fea7:6f06,[object Object]
Direccionamiento IPv6,[object Object],Algunasdireccionestienenmuchos 0’s,[object Object],FE80:0000:0000:0000:C1D7:003F:0000:6f06,[object Object],Se puedencortar los 0’s iniciales,[object Object],FE80:0:0:0:C1D7:3F:0:6f06,[object Object],Todavía se puedecortarmás. Cualquierserie de 0’s seguidos se puedeconvertir en ::,[object Object],FE80::C1D7:3F:0:6f06,[object Object]
Direcciones Interesantes,[object Object],Localhost,[object Object],0:0:0:0:0:0:0:1 or ::1,[object Object],Podemoshacer ping ::1 en Vista/Win7 aunquedeshabilitemos IPv6,[object Object],“Direccion no especificada”,[object Object],0:0:0:0:0:0:0:0:0 or ::,[object Object]
Asignando direcciones IPv4,[object Object],El tamaño de la mascara es el número de bits querecibes de tu ISP (más los querecibes de tuorganización) esteestu “numero de red”,[object Object],El restoindica el Host,[object Object],192.168.45.205/24,[object Object],00101101,[object Object],11001101,[object Object],10101000,[object Object],11000000,[object Object],172.15.232.149/27,[object Object],10101,[object Object],100,[object Object],00001111,[object Object],10101100,[object Object],11101000,[object Object]
Asignando direcciones IPv6,[object Object],Consta de 3 partes,[object Object],Prefijo: Asignadopor el ISP,[object Object],Link: “subnet ID” gestionadopor la organización,[object Object],Interfaz: generado de forma automática,[object Object],Organizacionesmáspequeñassólotienenunasubred,[object Object],prefijo,[object Object],link,[object Object],interfaz,[object Object],48 bits,[object Object],16 bits,[object Object],64 bits,[object Object],prefijo,[object Object],interfaz,[object Object],64 bits,[object Object],64 bits,[object Object]
Más sobre prefijos,[object Object],Adiós a los VLSM, sólo hay 3 opciones,[object Object],/48, /64, /128,[object Object],El estilo de mascaras de red de IPv4 desaparece,[object Object],Posicionesfijaseliminan los calculos de rutas,[object Object],CIDR format used in IPv6,[object Object],35AC:2FB8::/48,[object Object],“Lo que dice esque NO controlamos los 48 bits”,[object Object]
¿Cómo se asignan?,[object Object],Descrito en RFC 3177,[object Object],La mayoría de lasorganizacionesrecibirán un prefijo de /48,[object Object],Estoteda 1 Septrillón de direcciones,[object Object],65,536 links y18 quintillones de direccionespor link,[object Object],Empresaspequeñasrecibirán un prefijo /64,[object Object],Estoteda 18 quintillones de direcciones,[object Object],El rango de IPv6 essuficientepara 137 Billones de organizaciones,[object Object],Tucocheposiblementetengauna /64,[object Object],Dialup (¿Cómo?) le daremosdirección /128,[object Object]
Direcciones“Los primeros 64 bits”,[object Object]
Tipo de Direcciones,[object Object],Unicast,[object Object],No se compartenpormáquinas,[object Object],Para comunicaciones 1 a 1,[object Object],Multicast,[object Object],Indicagrupos de máquinas,[object Object],Consigue lo que IPv4 hacía con Broadcasts,[object Object],Para conexiones de 1 a muchos,[object Object],Descubrimiento de router y vecinos,[object Object],Anycast,[object Object],Descubrimiento de routers,[object Object],De 1 a cualquiera de un grupo,[object Object]
4 tipos de DirUnicast,[object Object],Link-local: funcionasólodentro de un link,[object Object],Similar a APIPA (RFC 3927) en ipv4,[object Object],Site-local: funciona a través de links dentro de un site,[object Object],Desuso RFC 3879,[object Object],Unique local (o simplemente “local”),[object Object],RFC 4193 es el remplazo de Site-Local,[object Object],Similar a lasip’sprivadas (RFC 1918),[object Object],Unique global (o sencillamente “global”),[object Object],Enrutablepor Internet,[object Object]
Link-local unicast,[object Object],Solamentefunciona en “Este” link,[object Object],Descartadoportodos los routers,[object Object],Siempreasignado a todos los interfaces,[object Object],Es unadirección auto generadapor el host,[object Object],Se sacaba de la MAC (Ya no),[object Object],Ahoraesaleatorio (RFC 3041),[object Object],FE80::/64,[object Object],interfaz-ID,[object Object]
Unique local unicast,[object Object],Prefijoconocido e ignoradopor Internet,[object Object],FC00::/7,[object Object],Interfaz-ID,[object Object],link,[object Object],“1”+global ID,[object Object]
Global unicast,[object Object],Enrutableatravés de Internet,[object Object],Los primeros 3 bits tienenque ser 001,[object Object],0010=2    0011=3,[object Object],Cualquierotracosaesignoradapor los routers,[object Object],2nnn:nnnn:nnnn:nnnn,[object Object],interfaz-ID,[object Object],link,[object Object],3nnn:nnnn:nnnn:nnnn,[object Object],interfaz-ID,[object Object],link,[object Object]
Multicast,[object Object],Se comportacómo multicast de IPv4,[object Object],Casitodo el hardware ya lo entiende,[object Object],IPv6 requierequeestoestéextendido,[object Object],Los hosts se unen a un grupo multicast y entonces les llega la comunicación,[object Object],Los routers y switches son los encargados de mantener la tabla de miembros multicast,[object Object],Un host manda a un grupo y el resto de la infraestructura se encarga de enviar a el resto de los miembros,[object Object]
Multicast format,[object Object],Well-known,[object Object],Transient,[object Object],“n” indica el ambito,[object Object],FF0n,[object Object],112-bit group-ID,[object Object],FF1n,[object Object],112-bit group-ID,[object Object]
Well-known multicast,[object Object],FF01::1 – todaslas dir de esteinterfaz,[object Object],FF02::1 – todaslas dir en este link,[object Object],FF01::2 – todos los routers de esteinterfaz,[object Object],FF02::2 – todos los routers de este link,[object Object],FF05::2 – todos los routers de este site,[object Object],FF02::1:FFnn:nnnn – “nodosolicitado”,[object Object],Un host debeunirse a un grupo multicast paracadadirecciónconfigurada en cadainterfaz,[object Object]
Resumen: 64 primeros bits,[object Object],2 or 3 – unicast global (Enrutablepor Internet),[object Object],FE80 – unicast link-local (APIPA),[object Object],FEC0 – unicast site-local (desaparece),[object Object],FC00 – unicast unique local (IP privada),[object Object],FF – multicast,[object Object]
Direcciones“Los otros 64 bits”,[object Object]
Sacado de la MAC,[object Object],Prefijo + link garantizaunasubredúnica,[object Object],MAC garantiza un único host,[object Object]
Vale pero la MAC tienesólo 48 bits y no 64!!,[object Object],48 bits for MAC = 281 trilliones de direcciones,[object Object],Se agotarán en el 2100,[object Object],48-bit MAC se estáconvirtiendo en un EUI-64,[object Object],“Extended unique identifier”,[object Object],http://standards.ieee.org/regauth/oui/tutorials/EUI64.html,[object Object]
Algoritmo Original(RFC 2464),[object Object],Primera ½ MAC +FFFE+ segunda ½ MAC,[object Object],Complementando el universal/local bit,[object Object],Penultimo bit del primer byte,[object Object],Con un ejemplo se vemejor,[object Object],MAC: 34-56-78-9A-BC-DE,[object Object],First byte: 00110100,[object Object],Complement U/L bit: 00110110 = 36,[object Object],Modified EUI-64: 36-56-78-FF-FE-9A-BC-DE,[object Object],Interface ID: 3656:78FF:FE9A:BCDE,[object Object]
Uuups!!,[object Object],Direcciones MAC son fisicas,[object Object],Una IP sacada de una MAC se convierte en lo mismo,[object Object],¿Quécosaspodemoshacer con esto?,[object Object],Rastrearactividades de un host en cualquier parte,[object Object],Datamining de lo quehaceunacierta persona,[object Object],No importa la encryptación,[object Object],En un dispositivomóvil, normalmentequieredecir IP == Persona,[object Object],Es la cookie definitiva,[object Object]
RFC 3041: EUI-64 Aleatorio,[object Object],Se genera unadirección de 64-bit aleatoria,[object Object],Ponemos el 7 bit a 0 (Significaadministradolocalmente),[object Object],Chequeamossi vale para ser usado (DAD),[object Object],Si esbueno, entoncesutilizalomientrasque el interfazestélevantado,[object Object],Guardaloparaluego,[object Object]
RFC 3041: random EUI-64,[object Object],previous random interface-ID,[object Object],previous random interface-ID,[object Object],append modified EUI-64,[object Object],compute MD5 hash,[object Object],save as history for next time,[object Object],next interface-ID,[object Object],Set 7th bit to 0,[object Object],Microsoft Confidential,[object Object]
Adquiriendo Direcciones,[object Object]
Manual—GUI (unique local o link-local) only),[object Object]
Manual—linea de comandos,[object Object],Prefijoindicaquetipo de unicastes, no esnecesarioespecificarlo,[object Object],Microsoft Confidential,[object Object]
Generando Dir Link-Local,[object Object],Llamadas “stateless” si no estánconfiguradas a mano o por DHCP,[object Object],Si quieresque se comportecómo antes de RFC 3041,[object Object],netshint ipv6 set glo ran=dis,[object Object],FE80::/64,[object Object],RFC 3041,[object Object]
Detección de dir duplicadas,[object Object],Sólosiutilizamossi se genera de forma aleatoria,[object Object],La probablidad de colisiónes de ,[object Object],1 in 18,446,744,073,709,551,616,[object Object],Empezamos a utilizar de manerainmediatalasdireccionesaleatorias,[object Object],ipconfigindica(Tentative)durante la fase de detección, llamada optimistic DAD,[object Object],Si no encuentracolisión lo convierte en (Prefered),[object Object]
Generar dirunique local,[object Object],Asignadamanualmente,[object Object],El RFC 4193 describe un algoritmopotencialparageneraresto de maneraautomática,[object Object],Or use DHCPv6 (“stateful”),[object Object],FC00::/7,[object Object],interface-ID,[object Object],link,[object Object],“1”+global ID,[object Object]
Generando DirUnique Global,[object Object],Hacemosestodespués de tenerunadirección link-local,[object Object],Mandamos 3 packetes de solicitud de router,[object Object],Aceptamos el primer anuncio de router,[object Object],Configuración “Stateless” ,[object Object],Incluye los primeros 64 bits del prefijo y link,[object Object],Sigue el mismo RFC 3041 para el interfaz,[object Object]
¿Cuantas direcciones tenemos ya?,[object Object],Link-local tentative,[object Object],Generadaautomáticamente,[object Object],Mientrashace el “duplicate address detection” DAD,[object Object],Link-local preferred,[object Object],Assignada  al ser satisfactoria DAD,[object Object],Unique global temporary,[object Object],GeneradaAutomáticamente,[object Object],Dirección de origen del cliente,[object Object],Unique global preferred,[object Object],Assignada o satisfactoria,[object Object],Dirección de destino del servidor,[object Object]
Tecnologías de Transición,[object Object]
Variedad de Tecnologías,[object Object],ISATAP,[object Object],Enruta IPv6 dentro de IPv4,[object Object],Prefijo es 64bits:0:5EFE:w.x.y.z,[object Object],6to4,[object Object],Públic transport sobre IPv4(protocol 41) Usoporclientes con direccionespúblicas,[object Object],Prefijo es 2002::/16,[object Object],Teredo,[object Object],Public transport sobre UDP, Tienetodos los mecanismosparahacer NAT traversal,[object Object],Prefijo es 2001:0::/32,[object Object],PortProxy,[object Object],Traduce de v4 a v6 y viceversa,[object Object]
Orden de Uso,[object Object],Si recibimosanuncio del router,[object Object],Usamos IPv6 nativo,[object Object],Si recibimosanuncios de un router ISATAP,[object Object],Usamos ISATAP,[object Object],Dejamos de utilizarotrastecnologías,[object Object],Si la máquinatieneunadirecciónpublica IPv4,[object Object],Se usa 6to4,[object Object],Dejamos de utilizarotrastecnologías,[object Object],Si la máquinatieneunadirección IPv4 privada,[object Object],UsamosTeredo,[object Object]
Filtrandotecnologías,[object Object],Todasestastecnologíaspueden ser bloqueadas a nivel de firewall,[object Object],Teredoutilizapuertoudp 3544,[object Object],ISATAP utilizaprotocolo IP 41,[object Object],6to4 Utilizaprotocolo IP 41,[object Object]
Resumen,[object Object],No tengamos miedo a IPv6 (está llegando),[object Object],Cómo se forma una dirección IPv6,[object Object],Prefijo,[object Object],Interfaz,[object Object],Cuales son las tecnologías de transición,[object Object]

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Presentación IPv6
Presentación IPv6Presentación IPv6
Presentación IPv6
 
IPv6 Modulo1
IPv6 Modulo1IPv6 Modulo1
IPv6 Modulo1
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2
 
IPv6 llegó para quedarse
IPv6 llegó para quedarseIPv6 llegó para quedarse
IPv6 llegó para quedarse
 
Cuadro comparativo grupal de ipv4 e ipv6. el original.
Cuadro comparativo  grupal de ipv4 e  ipv6. el original.Cuadro comparativo  grupal de ipv4 e  ipv6. el original.
Cuadro comparativo grupal de ipv4 e ipv6. el original.
 
I pv6
I pv6I pv6
I pv6
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Proyecto de aula diapositivas IPv4
Proyecto de aula diapositivas IPv4Proyecto de aula diapositivas IPv4
Proyecto de aula diapositivas IPv4
 
Modelo OSI I pv4 ipv6
Modelo OSI I pv4 ipv6Modelo OSI I pv4 ipv6
Modelo OSI I pv4 ipv6
 
IPV6 - IPV4
IPV6 - IPV4 IPV6 - IPV4
IPV6 - IPV4
 
Los motivos de i pv6
Los motivos de i pv6Los motivos de i pv6
Los motivos de i pv6
 
I pv6&ipv4
I pv6&ipv4I pv6&ipv4
I pv6&ipv4
 
Ipv6
Ipv6Ipv6
Ipv6
 
Qué son direcciones ip
Qué son direcciones ipQué son direcciones ip
Qué son direcciones ip
 
Ipv6
Ipv6Ipv6
Ipv6
 
IPv6
IPv6IPv6
IPv6
 
Introduccion ipv6 v11
Introduccion ipv6 v11Introduccion ipv6 v11
Introduccion ipv6 v11
 
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
 
DEFINICIÓN Y CARACTERÍSTICAS DEL IPv6
DEFINICIÓN Y CARACTERÍSTICAS DEL IPv6DEFINICIÓN Y CARACTERÍSTICAS DEL IPv6
DEFINICIÓN Y CARACTERÍSTICAS DEL IPv6
 
Nat
Nat Nat
Nat
 

Destacado

Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malwareChema Alonso
 
Circuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPCircuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPChema Alonso
 
Defcon 17 Tactical Fingerprinting using Foca
Defcon 17   Tactical Fingerprinting using FocaDefcon 17   Tactical Fingerprinting using Foca
Defcon 17 Tactical Fingerprinting using FocaChema Alonso
 
Autopsia de Una Intrusión
Autopsia de Una IntrusiónAutopsia de Una Intrusión
Autopsia de Una IntrusiónChema Alonso
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Autenticacion Doble Factor
Autenticacion Doble FactorAutenticacion Doble Factor
Autenticacion Doble FactorChema Alonso
 
Evolución del Malware
Evolución del MalwareEvolución del Malware
Evolución del MalwareChema Alonso
 
Hackeando La Mente De Los Participantes Full
Hackeando La Mente De Los Participantes FullHackeando La Mente De Los Participantes Full
Hackeando La Mente De Los Participantes FullChema Alonso
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel GastesiChema Alonso
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataChema Alonso
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadChema Alonso
 
Trends in network security feinstein - informatica64
Trends in network security   feinstein - informatica64Trends in network security   feinstein - informatica64
Trends in network security feinstein - informatica64Chema Alonso
 
Curso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsCurso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsAntonio Durán
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesChema Alonso
 
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionChema Alonso
 
FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6Chema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Seguridad en Navegadores
Seguridad en NavegadoresSeguridad en Navegadores
Seguridad en NavegadoresChema Alonso
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaChema Alonso
 

Destacado (20)

Apadrina un malware
Apadrina un malwareApadrina un malware
Apadrina un malware
 
Circuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IPCircuitos de Video Vigilancia IP
Circuitos de Video Vigilancia IP
 
Defcon 17 Tactical Fingerprinting using Foca
Defcon 17   Tactical Fingerprinting using FocaDefcon 17   Tactical Fingerprinting using Foca
Defcon 17 Tactical Fingerprinting using Foca
 
Autopsia de Una Intrusión
Autopsia de Una IntrusiónAutopsia de Una Intrusión
Autopsia de Una Intrusión
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Autenticacion Doble Factor
Autenticacion Doble FactorAutenticacion Doble Factor
Autenticacion Doble Factor
 
Evolución del Malware
Evolución del MalwareEvolución del Malware
Evolución del Malware
 
Hackeando La Mente De Los Participantes Full
Hackeando La Mente De Los Participantes FullHackeando La Mente De Los Participantes Full
Hackeando La Mente De Los Participantes Full
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Trends in network security feinstein - informatica64
Trends in network security   feinstein - informatica64Trends in network security   feinstein - informatica64
Trends in network security feinstein - informatica64
 
Curso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsCurso Avanzado Seguridad Logs
Curso Avanzado Seguridad Logs
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Codemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL InjectionCodemotion 2013: Feliz 15 aniversario, SQL Injection
Codemotion 2013: Feliz 15 aniversario, SQL Injection
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
 
FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6FC00::1 (Algunos) Ataques en IPv6
FC00::1 (Algunos) Ataques en IPv6
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Seguridad en Navegadores
Seguridad en NavegadoresSeguridad en Navegadores
Seguridad en Navegadores
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
 

Similar a Ha Llegado El Momento De I Pv6

Similar a Ha Llegado El Momento De I Pv6 (20)

presentacion-ipv6 (1).ppt
presentacion-ipv6 (1).pptpresentacion-ipv6 (1).ppt
presentacion-ipv6 (1).ppt
 
INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6
 
Una introduccion a IPv6
Una introduccion a IPv6Una introduccion a IPv6
Una introduccion a IPv6
 
I pv6 en entornos isp
I pv6 en entornos ispI pv6 en entornos isp
I pv6 en entornos isp
 
Protocolo IPv6
Protocolo IPv6Protocolo IPv6
Protocolo IPv6
 
Protocolo de red IPv6
Protocolo de red IPv6Protocolo de red IPv6
Protocolo de red IPv6
 
direccionamientoIPv6.2022.pdf
direccionamientoIPv6.2022.pdfdireccionamientoIPv6.2022.pdf
direccionamientoIPv6.2022.pdf
 
Ipv6
Ipv6 Ipv6
Ipv6
 
Ipv6
Ipv6Ipv6
Ipv6
 
8.2.5.4 lab identifying i pv6 addresses
8.2.5.4 lab   identifying i pv6 addresses8.2.5.4 lab   identifying i pv6 addresses
8.2.5.4 lab identifying i pv6 addresses
 
I pv6
I pv6I pv6
I pv6
 
Los motivos de i pv6 2016
Los motivos de i pv6 2016Los motivos de i pv6 2016
Los motivos de i pv6 2016
 
Protocolo de Internet (IPv6) -Redes
Protocolo de Internet (IPv6) -RedesProtocolo de Internet (IPv6) -Redes
Protocolo de Internet (IPv6) -Redes
 
IPv6
IPv6IPv6
IPv6
 
Nivel de red en internet
Nivel de red en internetNivel de red en internet
Nivel de red en internet
 
Ccna 1 cisco v5.0 capitulo 8 respuestas del exámen
Ccna 1 cisco v5.0 capitulo 8   respuestas del exámenCcna 1 cisco v5.0 capitulo 8   respuestas del exámen
Ccna 1 cisco v5.0 capitulo 8 respuestas del exámen
 
Internet ud3 - direccionamiento ip
Internet   ud3 - direccionamiento ipInternet   ud3 - direccionamiento ip
Internet ud3 - direccionamiento ip
 
Semana 12 ip avanzado
Semana 12 ip avanzadoSemana 12 ip avanzado
Semana 12 ip avanzado
 
Capas del Modelo OSI
Capas del Modelo OSICapas del Modelo OSI
Capas del Modelo OSI
 
Capas de Transporte Modelo OSI
Capas de Transporte Modelo OSICapas de Transporte Modelo OSI
Capas de Transporte Modelo OSI
 

Más de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
 

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 

Último

Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Festibity
 

Último (14)

BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025
 

Ha Llegado El Momento De I Pv6

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.