Please use this identifier to cite or link to this item:
http://dspace.ucuenca.edu.ec/handle/123456789/26352
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Patiño Sánchez, Jose Roberto | - |
dc.date.accessioned | 2017-01-17T15:46:31Z | - |
dc.date.available | 2017-01-17T15:46:31Z | - |
dc.date.issued | 2016-11-16 | - |
dc.identifier.issn | 13906143 | - |
dc.identifier.uri | http://dspace.ucuenca.edu.ec/handle/123456789/26352 | - |
dc.description | En los próximos años el protocolo IPv6 reemplazará ineludiblemente al protocolo IPv4. A pesar de esto, la conciencia sobre detalles técnicos y aspectos de seguridad de este "nuevo" protocolo sigue siendo escasa en los administradores de red de distintas organizaciones en Ecuador. Muchos ataques de seguridad realizados en IPv4, aprovechando las vulnerabilidades de una red, también son factibles en IPv6, por lo que nos propusimos evaluar la respuesta de 2 protocolos IPv6 frente a ataques de seguridad. Se diseñó e implementó virtualmente dos redes de datos conformadas por enrutadores y ordenadores, la primera red fue configurada con el protocolo OSPFv3 y la segunda red con RIPng. Se manejó un modelo cliente-servidor, donde los clientes intercambiaban información con las bases de datos de los servidores interactuando con los aplicativos prestados por éstos. Los esquemas de red implementados simularon un entorno empresarial donde cada nodo de la red representaba las distintas sucursales y matrices que una empresa puede llegar a tener. Se efectuaron distintos tipos de ataques informáticos a las redes implementadas y se midió la respuesta de cada una tomando en consideración los siguientes parámetros: Disponibilidad, integridad y confidencialidad. | es_ES |
dc.description.abstract | In the next years, IPv6 will inevitably replace the IPv4 protocol. Although, taking consciousness about technical details and aspects of security of the “new” protocol, the protocol is poorly applied in administrator’s networks of different Ecuadorian companies. The security attacks to the IPv4 protocol, illustrating the vulnerabilities of networks, are likely also happening in IPv6, and that is why we evaluated the response of two IPv6 protocols against security attacks. Two virtual networks were designed and implemented, conformed by routers and hosts. The first one was configured with the OPSFv3 protocol and the second with RIPng. We used a server-client model, where clients share information with the server databases, interacting with the services. The implemented network model simulated a business environment, where each node connected to the network represented different branches and matrices that a company could have. Different types of attacks to the network were performed and the response from both were measured, taking into consideration the following parameters: availability, integrality and confidentiality. The statistical interpretation of the tests provided insight on how security operates in IPv6. This knowledge could serve as a source of information for network administrators on the security susceptibility of the IPv6 protocol. | es_ES |
dc.format | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Universidad de Cuenca | es_ES |
dc.relation.ispartofseries | 378.05;116287 | - |
dc.subject | Ospfv3 | es_ES |
dc.subject | Ripng | es_ES |
dc.subject | Seguridad En Redes | es_ES |
dc.subject | Denegacion De Servicio | es_ES |
dc.subject | Disponibilidad | es_ES |
dc.subject | Confidencialidad | es_ES |
dc.subject | Integridad | es_ES |
dc.subject | Velocidad De Transmision | es_ES |
dc.subject | Tiempo De Transmision | es_ES |
dc.subject | Convergencia | es_ES |
dc.title | Análisis y comparación de la seguridad utilizando dos protocolos de enrutamiento para IPv6 | es_ES |
dc.title.alternative | Maskana. Revista Científica | es_ES |
dc.type | Article | es_ES |
dc.ucuenca.paginacion | Páginas 213-220 | es_ES |
dc.description.city | Cuenca | es_ES |
dc.description.numberSequence | número especial | es_ES |
Appears in Collections: | Volumen 7 No. especial (2016) - TIC.EC: Congreso Ecuatoriano de Tecnologías de la Información y Comunicaciones |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
TICEC_2016_21.pdf | texto completo | 506.24 kB | Adobe PDF | View/Open |
This item is protected by original copyright |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
Centro de Documentacion Regional "Juan Bautista Vázquez" | ||||||||||
|