Una de las cosas que microsoft presenta en sus windows 8 es que la pantalla azul desaparece, bueno no es del todo cierto, ya que sigue colgandose como siempre y lo mejor es que si tiene pantalla azul, eso si mas "guay"
aqui os dejo una captura
miércoles, 28 de noviembre de 2012
La pantalla azul de WINDOWS 8
Una de las cosas que microsoft presenta en sus windows 8 es que la pantalla azul desaparece, bueno no es del todo cierto, ya que sigue colgandose como siempre y lo mejor es que si tiene pantalla azul, eso si mas "guay"
aqui os dejo una captura
aqui os dejo una captura
jueves, 22 de noviembre de 2012
Socorro!!! ¿Que es IPV6?
IPv6
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. El nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes.
A principios de 2010, quedaban menos del 10% de IPs sin asignar. En la semana del 3 de febrero del 2011, la IANA (Agencia Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en consumirlas todas.
IPv4 posibilita 4,294,967,296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro cuadrado de la superficie de La Tierra.
Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ordenó el despliegue de IPv6 por todas sus agencias federales en el año 2008
Motivación y orígenes de los IP
Durante la primera década de operación de Internet basado en TCP/IP, a fines de los 80s, se hizo aparente que se necesitaba desarrollar métodos para conservar el espacio de direcciones. A principios de los 90s, incluso después de la introducción del rediseño de redes sin clase, se hizo claro que no sería suficiente para prevenir el agotamiento de las direcciones IPv4 y que se necesitaban cambios adicionales. A comienzos de 1992, circulaban varias propuestas de sistemas y a finales de 1992, la IETF anunció el llamado para white papers (RFC 1550) y la creación de los grupos de trabajo de "IP de próxima generación" ("IP Next Generation") o (IPng).IPng fue propuesto por el Internet Engineering Task Force (IETF) el 25 de julio de 1994, con la formación de varios grupos de trabajo IPng. Hasta 1996, se publicaron varios RFCs definiendo IPv6, empezando con el RFC 2460.
La discusión técnica, el desarrollo e introducción de IPv6 no fue sin controversia. Incluso el diseño ha sido criticado por la falta de interoperabilidad con IPv4 y otros aspectos, por ejemplo por el científico de computación D. J. Bernstein.
Incidentalmente, IPng (IP Next Generation) no pudo usar la versión número 5 (IPv5) como sucesor de IPv4, ya que ésta había sido asignada a un protocolo experimental orientado al flujo de streaming que intentaba soportar voz, video y audio.
Se espera ampliamente que IPv6 sea soportado en conjunto con IPv4 en el futuro cercano. Los nodos solo-IPv4 no son capaces de comunicarse directamente con los nodos IPv6, y necesitarán ayuda de un intermediario.
Cambios y nuevas características
En muchos aspectos, IPv6 es una extensión conservadora de IPv4. La mayoría de los protocolos de transporte -y aplicación- necesitan pocos o ningún cambio para operar sobre IPv6; las excepciones son los protocolos de aplicación que integran direcciones de capa de red, como FTP o NTPv3, NTPv4.IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el procesamiento del encabezado de paquetes. Debido a que las cabeceras de los paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son interoperables.
Algunos de los cambios de IPv4 a IPv6 más relevantes son:
Capacidad extendida de direccionamiento
El interés de los diseñadores era que direcciones más largas permiten una entrega jerárquica, sistemática y en definitiva mejor de las direcciones y una eficiente agregación de rutas. Con IPv4, se desplegaron complejas técnicas de Classless Interdomain Routing (CIDR) para utilizar de mejor manera el pequeño espacio de direcciones. El esfuerzo requerido para reasignar la numeración de una red existente con prefijos de rutas distintos es muy grande, como se discute en RFC 2071 y RFC 2072. Sin embargo, con IPv6, cambiando el prefijo anunciado por unos pocos routers es posible en principio reasignar la numeración de toda la red, ya que los identificadores de nodos (los 64 bits menos significativos de la dirección) pueden ser auto-configurados independientemente por un nodo.El tamaño de una subred en IPv6 es de 264 (máscara de subred de 64-bit), el cuadrado del tamaño de la Internet IPv4 entera. Así, las tasas de utilización del espacio de direcciones será probablemente menor en IPv6, pero la administración de las redes y el ruteo serán más eficientes debido a las decisiones de diseño inherentes al mayor tamaño de las subredes y la agregación jerárquica de rutas.
Autoconfiguración de direcciones libres de estado (SLAAC)
Los nodos IPv6 pueden configurarse a sí mismos automáticamente cuando son conectados a una red ruteada en IPv6 usando los mensajes de descubrimiento de routers de ICMPv6. La primera vez que son conectados a una red, el nodo envía una solicitud de router de link-local usando multicast (router solicitación) pidiendo los parámetros de configuración; y si los routers están configurados para esto, responderán este requerimiento con un "anuncio de router" (router advertisement) que contiene los parámetros de configuración de capa de red.Si la autoconfiguración de direcciones libres de estado no es adecuada para una aplicación, es posible utilizar Dynamic Host Configuration Protocol para IPv6 (DHCPv6) o bien los nodos pueden ser configurados en forma estática.
Los routers presentan un caso especial de requerimientos para la configuración de direcciones, ya que muchas veces son la fuente para información de autoconfiguración, como anuncios de prefijos de red y anuncios de router. La configuración sin estado para routers se logra con un protocolo especial de renumeración de routers.
Multicast
IPv6 no implementa broadcast, que es la habilidad de enviar un paquete a todos los nodos del enlace conectado. El mismo efecto puede lograrse enviando un paquete al grupo de multicast de enlace-local todos los nodos (all hosts). Por lo tanto, no existe el concepto de una dirección de broadcast y así la dirección más alta de la red (la dirección de broadcast en una red IPv4) es considerada una dirección normal en IPv6.
Muchos ambientes no tienen, sin embargo, configuradas sus redes para rutear paquetes multicast, por lo que en éstas será posible hacer "multicasting" en la red local, pero no necesariamente en forma global.
El multicast IPv6 comparte protocolos y características comunes con IPv4, pero también incorpora cambios y mejoras. Incluso cuando se le asigne a una organización el más pequeño de los prefijos de ruteo global IPv6, ésta también recibe la posibilidad de usar uno de los 4.2 billones de grupos multicast IPv6 ruteables de fuente específica para asignarlos para aplicaciones multicast intra-dominio o entre-dominios (RFC 3306). En IPv4 era muy difícil para una organización conseguir incluso un único grupo multicast ruteable entre-dominios y la implementación de las soluciones entre-dominios eran anticuadas (RFC 2908). IPv6 también soporta nuevas soluciones multicast, incluyendo Embedded Rendezvous Point (RFC 3956), el que simplifica el despliegue de soluciones entre dominios.
Seguridad de Nivel de Red obligatoria
Internet Protocol Security (IPsec), el protocolo para cifrado y autenticación IP forma parte integral del protocolo base en IPv6. El soporte IPsec es obligatorio en IPv6; a diferencia de IPv4, donde es opcional (pero usualmente implementado). Sin embargo, actualmente no se está usando normalmente IPsec excepto para asegurar el tráfico entre routers de BGP IPv6.Procesamiento simplificado en los routers
Se hicieron varias simplificaciones en la cabecera de los paquetes, así como en el proceso de reenvío de paquetes para hacer el procesamiento de los paquetes más simple y por ello más eficiente. En concreto,- El encabezado del paquete en IPv6 es más simple que el utilizado en IPv4, así los campos que son raramente utilizados han sido movidos a opciones separadas; en efecto, aunque las direcciones en IPv6 son 4 veces más largas, el encabezado IPv6 (sin opciones) es solamente el doble de largo que el encabezado IPv4 (sin opciones).
- Los routers IPv6 no hacen fragmentación. Los nodos IPv6 requieren ya sea hacer descubrimiento de MTU, realizar fragmentación extremo a extremo o enviar paquetes menores al MTU mínimo de IPv6 de 1280 bytes.
- El encabezado IPv6 no está protegido por una suma de comprobación (checksum); la protección de integridad se asume asegurada tanto por el checksum de capa de enlace y por un checksum de nivel superior (TCP, UDP, etc.). En efecto, los routers IPv6 no necesitan recalcular la suma de comprobación cada vez que algún campo del encabezado (como el contador de saltos o Tiempo de Vida) cambian. Esta mejora puede ser menos necesaria en routers que utilizan hardware dedicado para computar este cálculo y así pueden hacerlo a velocidad de línea (wirespeed), pero es relevante para routers por software.
- El campo Tiempo de Vida de IPv4, conocido como TTL (Time To Live), pasa a llamarse Límite de saltos, reflejando el hecho de que ya no se espera que los routers computen el tiempo en segundos que tarda en atravesarlo (que en cualquier caso siempre resulta menor de 1 segundo). Se simplifica como el número de saltos entre routers que se permita realizar al paquete IPv6.
Movilidad
A diferencia de IPv4 móvil, IPv6 móvil (MIPv6) evita el ruteo triangular y por lo tanto es tan eficiente como el IPv6 normal. Los routers IPv6 pueden soportar también Movilidad de Red (NEMO, por Network Mobility) (RFC 3963), que permite que redes enteras se muevan a nuevos puntos de conexión de routers sin reasignación de numeración. Sin embargo, ni MIPv6 ni MIPv4 o NEMO son ampliamente difundidos hoy, por lo que esta ventaja es más bien teórica.Soporte mejorado para las extensiones y opciones
Los cambios en la manera en que se codifican las opciones de la cabecera IP permiten límites menos rigurosos en la longitud de opciones, y mayor flexibilidad para introducir nuevas opciones en el futuro.Jumbogramas
IPv4 limita los paquetes a 64 KiB de carga útil. IPv6 tiene soporte opcional para que los paquetes puedan superar este límite, los llamados jumbogramas, que pueden ser de hasta 4 GiB. El uso de jumbogramas puede mejorar mucho la eficiencia en redes de altos MTU. El uso de jumbogramas está indicado en el encabezado opcional Jumbo Payload Option.Direccionamiento IPv6
El número de direcciones IPv6 posibles es de 2128 ≈ 3.4 x 1038. Este número puede también representarse como 1632, con 32 dígitos hexadecimales, cada uno de los cuales puede tomar 16 valores.
En muchas ocasiones las direcciones IPv6 están compuestas por dos partes lógicas: un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de interfaz, que casi siempre se genera automáticamente a partir de la dirección MAC de la interfaz a la que está asignada la dirección.
Notación para las direcciones IPv6
Las direcciones IPv6, de 128 bits de longitud, se escriben como ocho grupos de cuatro dígitos hexadecimales. Por ejemplo,2001:0db8:85a3:08d3:1319:8a2e:0370:7334es una dirección IPv6 válida.
Se puede comprimir un grupo de cuatro dígitos si éste es nulo (es decir, toma el valor "0000"). Por ejemplo,
2001:0db8:85a3:0000:1319:8a2e:0370:7344Siguiendo esta regla, si más de dos grupos consecutivos son nulos, también pueden comprimirse como "::". Si la dirección tiene más de una serie de grupos nulos consecutivos la compresión sólo se permite en uno de ellos. Así, las siguientes son representaciones posibles de una misma dirección:
----
2001:0db8:85a3::1319:8a2e:0370:7344
2001:0DB8:0000:0000:0000:0000:1428:57abson todas válidas y significan lo mismo, pero
2001:0DB8:0000:0000:0000::1428:57ab
2001:0DB8:0:0:0:0:1428:57ab
2001:0DB8:0::0:1428:57ab
2001:0DB8::1428:57ab
2001::25de::cadeno es válida porque no queda claro cuántos grupos nulos hay en cada lado.
-- --
Los ceros iniciales en un grupo también se pueden omitir:
2001:0DB8:02de::0e13Si la dirección es una dirección IPv4 empotrada, los últimos 32 bits pueden escribirse en base decimal, así:
2001:DB8:2de::e13
::ffff:192.168.89.9No se debe confundir con:
::ffff:c0a8:5909
::192.168.89.9El formato ::ffff:1.2.3.4 se denomina dirección IPv4 mapeada, y el formato ::1.2.3.4 dirección IPv4 compatible.
::c0a8:5909
Las direcciones IPv4 pueden ser transformadas fácilmente al formato IPv6. Por ejemplo, si la dirección decimal IPv4 es 135.75.43.52 (en hexadecimal, 0x874B2B34), puede ser convertida a 0000:0000:0000:0000:0000:0000:874B:2B34 o::874B:2B34. Entonces, uno puede usar la notación mixta dirección IPv4 compatible, en cuyo caso la dirección debería ser::135.75.43.52. Este tipo de dirección IPv4 compatible casi no está siendo utilizada en la práctica, aunque los estándares no la han declarado obsoleta.
Cuando lo que se desea es identificar un rango de direcciones diferenciable por medio de los primeros bits, se añade este número de bits tras el carácter de barra "/". Por ejemplo:
2001:0DB8::1428:57AB/96 sería equivalente a 2001:0DB8::
2001:0DB8::874B:2B34/96 sería equivalente a 2001:0DB8:: y por supuesto también a 2001:0DB8::1428:57AB/96
Identificación de los tipos de direcciones
Los tipos de direcciones IPv6 pueden identificarse tomando en cuenta los rangos definidos por los primeros bits de cada dirección.- ::/128
- La dirección con todo ceros se utiliza para indicar la ausencia de dirección, y no se asigna ningún nodo.
- ::1/127
- La dirección de loopback es una dirección que puede usar un nodo para enviarse paquetes a sí mismo (corresponde con 127.0.0.1 de IPv4). No puede asignarse a ninguna interfaz física.
- ::1.2.3.4/96
- La dirección IPv4 compatible se usa como un mecanismo de transición en las redes duales IPv4/IPv6. Es un mecanismo que no se usa.
- ::ffff:0:0/96
- La dirección IPv4 mapeada se usa como mecanismo de transición en terminales duales.
- fe80::/10
- El prefijo de enlace local (en inglés link local) específica que la dirección sólo es válida en el enlace físico local.
- fec0::
- El prefijo de emplazamiento local (en inglés site-local prefix) específica que la dirección sólo es válida dentro de una organización local. La RFC 3879 lo declaró obsoleto, estableciendo que los sistemas futuros no deben implementar ningún soporte para este tipo de dirección especial. Se deben sustituir por direcciones Local IPv6 Unicast.
- ff00::/8
- El prefijo de multicast. Se usa para las direcciones multicast.
Paquete IPv6
Un paquete en IPv6 está compuesto principalmente de dos partes: la cabecera (que tiene una parte fija y otra con las opciones) y la carga útil (los datos).Cabecera Fija
Los primeros 40 bytes (320 bits) son la cabecera del paquete y contiene los siguientes campos:Offset del Octeto | 0 | 1 | 2 | 3 | |||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Bit Offset | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | |
0 | 0 | Versión | Clase de Tráfico | Etiqueta de Flujo | |||||||||||||||||||||||||||||
4 | 32 | Longitud del campo de datos | Cabecera Siguiente | Límite de Saltos | |||||||||||||||||||||||||||||
8 | 64 | Dirección de Origen | |||||||||||||||||||||||||||||||
C | 96 | ||||||||||||||||||||||||||||||||
10 | 128 | ||||||||||||||||||||||||||||||||
14 | 160 | ||||||||||||||||||||||||||||||||
18 | 192 | Dirección de Destino | |||||||||||||||||||||||||||||||
1C | 224 | ||||||||||||||||||||||||||||||||
20 | 256 | ||||||||||||||||||||||||||||||||
24 | 288 |
- direcciones de origen (128 bits)
- direcciones de destino (128 bits)
- versión del protocolo IP (4 bits)
- clase de tráfico (8 bits, Prioridad del Paquete)
- Etiqueta de flujo (20 bits, manejo de la Calidad de Servicio),
- Longitud del campo de datos (16 bits)
- Cabecera siguiente (8 bits)
- Límite de saltos (8 bits, Tiempo de Vida).
En IPv6 la fragmentación se realiza sólo en el nodo origen del paquete, al contrario que en IPv4 en donde los routers pueden fragmentar un paquete. En IPv6, las opciones también desaparecen de la cabecera estándar y son especificadas por el campo "Cabecera Siguiente" (Next Header), similar en funcionalidad en IPv4 al campo Protocolo. Un ejemplo: en IPv4 uno añadiría la opción "ruta fijada desde origen" (Strict Source and Record Routing) a la cabecera IPv4 si quiere forzar una cierta ruta para el paquete, pero en IPv6 uno modificaría el campo "Cabecera Siguiente" indicando que viene una cabecera de encaminamiento. La cabecera de encaminamiento podrá entonces especificar la información adicional de encaminamiento para el paquete, e indicar que, por ejemplo, la cabecera TCP será la siguiente. Este procedimiento es análogo al de AH y ESP en IPsec para IPv4 (que aplica a IPv6 de igual modo, por supuesto).
Cabeceras de extensión
El uso de un formato flexible de cabeceras de extensión opcionales es una idea innovadora que permite ir añadiendo funcionalidades de forma paulatina. Este diseño aporta gran eficacia y flexibilidad ya que se pueden definir en cualquier momento a medida que se vayan necesitando entre la cabecera fija y la carga útil.Hasta el momento, existen 8 tipos de cabeceras de extensión, donde la cabecera fija y las de extensión opcionales incluyen el campo de cabecera siguiente que identifica el tipo de cabeceras de extensión que viene a continuación o el identificador del protocolo de nivel superior. Luego las cabeceras de extensión se van encadenando utilizando el campo de cabecera siguiente que aparece tanto en la cabecera fija como en cada una de las citadas cabeceras de extensión. Como resultado de la secuencia anterior, dichas cabeceras de extensión se tienen que procesar en el mismo orden en el que aparecen en el datagrama. La Cabecera principal, tiene a diferencia de la cabecera de la versión IPv4 un tamaño fijo de 40 octetos.Específica para asignarlos para aplicaciones multicast intra-dominio o entre-dominios (RFC 3306). En IPv4 era muy difícil para una organización co
Todas o parte de estas cabeceras de extensión tienen que ubicarse en el datagrama en el orden especificado:
Cabecera de Extensión | Tipo | Tamaño | Descripción | RFC |
---|---|---|---|---|
Opciones salto a salto (Hop-By-Hop Options) | 0 | variable | Contiene datos que deben ser examinados por cada nodo a través de la ruta de envío de un paquete. | RFC 2460 |
Ruteo (Routing) | 43 | variable | Métodos para especificar la forma de rutear un datagrama. (Usado con IPv6 móvil) | RFC 2460, RFC 6275, RFC 5095 |
Cabecera de fragmentación (Fragment) | 44 | 64 bits | Contiene parámetros para la fragmentación de los datagramas. | RFC 2460 |
Cabecera de autenticación (Authentication Header (AH)) | 51 | variable | Contiene información para verificar la autenticación de la mayor parte de los datos del paquete. | RFC 4302 |
Encapsulado de seguridad de la carga útil (Encapsulating Security Payload (ESP)) | 50 | variable | Lleva la información cifrada para comunicación segura. | RFC 4303 |
Opciones para el destino (Destination Options) | 60 | variable | Información que necesita ser examinada solamente por los nodos de destino del paquete. | RFC 2460 |
No Next Header | 59 | vacío | Indica que no hay más cabeceras | RFC 2460 |
Carga Útil
La carga útil del paquete puede tener un tamaño de hasta 64 KB en modo estándar, o mayor con una opción de carga jumbo (jumbo payload) en el encabezado opcional Hop-By-Hop.La fragmentación es manejada solamente en el host que envía la información en IPv6: los routers nunca fragmentan un paquete y los hosts se espera que utilicen el Path MTU discovery.
IPv6 y el Sistema de Nombres de Dominio
Las direcciones IPv6 se representan en el Sistema de Nombres de Dominio (DNS) mediante registros AAAA (también llamados registros de quad-A, por tener una longitud cuatro veces la de los registros A para IPv4)El concepto de AAAA fue una de las dos propuestas al tiempo que se estaba diseñando la arquitectura IPv6. La otra propuesta utilizaba registros A6 y otras innovaciones como las etiquetas de cadena de bits (bit-string labels) y los registros DNAME.
Mientras que la idea de AAAA es una simple generalización del DNS IPv4, la idea de A6 fue una revisión y puesta a punto del DNS para ser más genérico, y de ahí su complejidad.
La RFC 3363 recomienda utilizar registros AAAA hasta tanto se pruebe y estudie exhaustivamente el uso de registros A6. La RFC 3364 realiza una comparación de las ventajas y desventajas de cada tipo de registro.
Mecanismos de transición a IPv6
Artículo principal: Mecanismos de transición IPv6.
Ante el agotamiento de las direcciones IPv4, y los problemas que este está ocasionando ya, sobretodo en los países emergentes de Asia como India o China, el cambio a IPv6 ya ha comenzado. Se espera que convivan ambos protocolos durante un año, aunque se piensa que la implantación mundial y total en internet de IPv6 se hará realidad hacia finales de 2012, dada la celeridad con la que se están agotando las direcciones IPv4. La red no podrá aguantar mucho más sin el cambio, y de no realizarse pronto este las consecuencias podrían ser muy graves. Existe una serie de mecanismos que permitirán la convivencia y la migración progresiva tanto de las redes como de los equipos de usuario. En general, los mecanismos de transición pueden clasificarse en tres grupos:- Doble pila
- Túneles
- Traducción
- A favor: Fácil de desplegar y extensamente soportado.
- En contra: La topología de red requiere dos tablas de encaminamiento y dos procesos de encaminamiento. Cada nodo en la red necesita tener actualizadas las dos pilas.
La traducción es necesaria cuando un nodo que sólo soporta IPv4 intenta comunicar con un nodo que sólo soporta IPv6. Los mecanismos de traducción se pueden dividir en dos grupos basados en si la información de estado está guardada o no:
- Con estado: NAT-PT (RFC 2766), TCP-UDP Relay (RFC 3142), Socks-based Gateway (RFC 3089)
- Sin estado: Bump-in-the-Stack, Bump-in-the-API (RFC 276)
Despliegue de IPv6
Varios de los mecanismos mencionados más arriba se han implementado para acelerar el despliegue de IPv6. Los distintos servicios de control de Internet han ido incorporando soporte para IPv6, así como los controladores de los dominios de nivel superior (o ccTLD, en inglés).Anuncios importantes sobre IPv6
- En 2003, Nihon Keizai Shimbun informa que Japón, China y Corea del Sur han tomado la determinación de convertirse en las naciones líderes en la tecnología de Internet, que conjuntamente han dado forma parcialmente al desarrollo de IPv6, y que lo adoptarán completamente a partir de 2005.
- ICANN anunció el 20 de julio de 2004 que los registros AAAA de IPv6 de código de país para Japón (.jp) y Corea (.kr) ya son visibles en los servidores raíz de DNS. El registro IPv6 para Francia (.fr) fue añadido poco después.
- El 4 de febrero de 2008 se añade a los servidores raíz de la red (Master Address books) direcciones en IP versión 6 (IPv6). Esto significa que por primera vez las máquinas que utilicen IPv6 pueden encontrarse una a la otra sin la participación de toda la tecnología IPv4.
- Desde el 2006 muchos sistemas operativos han estado trabajando en IPv6 paralelamente con IPv4, sistemas como GNU/Linux, Mac, Unix y Windows.
- El 8 de junio de 2011 los principales proovedores de servicios de Internet (Telefónica, Claro y Nextel) realizan una prueba para comprobar el funcionamiento de esta tecnología
- El 6 de junio de 2012 a las 00:00 GMT, los principales proveedores de servicios de Internet y Compañías web (Akamai, AT&T, Cisco, Comcast, D-Link, Facebook, Free Telecom, Google, Internode, Kddi, Limelight, Microsoft Bing, Time Warner, XS4ALL, Yahoo!, etc) habilitaron permanentemente IPv6 en sus productos y servicios .
Socorro!!! ¿Que es IPV6?
IPv6
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. El nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes.
A principios de 2010, quedaban menos del 10% de IPs sin asignar. En la semana del 3 de febrero del 2011, la IANA (Agencia Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en consumirlas todas.
IPv4 posibilita 4,294,967,296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro cuadrado de la superficie de La Tierra.
Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ordenó el despliegue de IPv6 por todas sus agencias federales en el año 2008
Motivación y orígenes de los IP
Durante la primera década de operación de Internet basado en TCP/IP, a fines de los 80s, se hizo aparente que se necesitaba desarrollar métodos para conservar el espacio de direcciones. A principios de los 90s, incluso después de la introducción del rediseño de redes sin clase, se hizo claro que no sería suficiente para prevenir el agotamiento de las direcciones IPv4 y que se necesitaban cambios adicionales. A comienzos de 1992, circulaban varias propuestas de sistemas y a finales de 1992, la IETF anunció el llamado para white papers (RFC 1550) y la creación de los grupos de trabajo de "IP de próxima generación" ("IP Next Generation") o (IPng).IPng fue propuesto por el Internet Engineering Task Force (IETF) el 25 de julio de 1994, con la formación de varios grupos de trabajo IPng. Hasta 1996, se publicaron varios RFCs definiendo IPv6, empezando con el RFC 2460.
La discusión técnica, el desarrollo e introducción de IPv6 no fue sin controversia. Incluso el diseño ha sido criticado por la falta de interoperabilidad con IPv4 y otros aspectos, por ejemplo por el científico de computación D. J. Bernstein.
Incidentalmente, IPng (IP Next Generation) no pudo usar la versión número 5 (IPv5) como sucesor de IPv4, ya que ésta había sido asignada a un protocolo experimental orientado al flujo de streaming que intentaba soportar voz, video y audio.
Se espera ampliamente que IPv6 sea soportado en conjunto con IPv4 en el futuro cercano. Los nodos solo-IPv4 no son capaces de comunicarse directamente con los nodos IPv6, y necesitarán ayuda de un intermediario.
Cambios y nuevas características
En muchos aspectos, IPv6 es una extensión conservadora de IPv4. La mayoría de los protocolos de transporte -y aplicación- necesitan pocos o ningún cambio para operar sobre IPv6; las excepciones son los protocolos de aplicación que integran direcciones de capa de red, como FTP o NTPv3, NTPv4.IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el procesamiento del encabezado de paquetes. Debido a que las cabeceras de los paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son interoperables.
Algunos de los cambios de IPv4 a IPv6 más relevantes son:
Capacidad extendida de direccionamiento
El interés de los diseñadores era que direcciones más largas permiten una entrega jerárquica, sistemática y en definitiva mejor de las direcciones y una eficiente agregación de rutas. Con IPv4, se desplegaron complejas técnicas de Classless Interdomain Routing (CIDR) para utilizar de mejor manera el pequeño espacio de direcciones. El esfuerzo requerido para reasignar la numeración de una red existente con prefijos de rutas distintos es muy grande, como se discute en RFC 2071 y RFC 2072. Sin embargo, con IPv6, cambiando el prefijo anunciado por unos pocos routers es posible en principio reasignar la numeración de toda la red, ya que los identificadores de nodos (los 64 bits menos significativos de la dirección) pueden ser auto-configurados independientemente por un nodo.El tamaño de una subred en IPv6 es de 264 (máscara de subred de 64-bit), el cuadrado del tamaño de la Internet IPv4 entera. Así, las tasas de utilización del espacio de direcciones será probablemente menor en IPv6, pero la administración de las redes y el ruteo serán más eficientes debido a las decisiones de diseño inherentes al mayor tamaño de las subredes y la agregación jerárquica de rutas.
Autoconfiguración de direcciones libres de estado (SLAAC)
Los nodos IPv6 pueden configurarse a sí mismos automáticamente cuando son conectados a una red ruteada en IPv6 usando los mensajes de descubrimiento de routers de ICMPv6. La primera vez que son conectados a una red, el nodo envía una solicitud de router de link-local usando multicast (router solicitación) pidiendo los parámetros de configuración; y si los routers están configurados para esto, responderán este requerimiento con un "anuncio de router" (router advertisement) que contiene los parámetros de configuración de capa de red.Si la autoconfiguración de direcciones libres de estado no es adecuada para una aplicación, es posible utilizar Dynamic Host Configuration Protocol para IPv6 (DHCPv6) o bien los nodos pueden ser configurados en forma estática.
Los routers presentan un caso especial de requerimientos para la configuración de direcciones, ya que muchas veces son la fuente para información de autoconfiguración, como anuncios de prefijos de red y anuncios de router. La configuración sin estado para routers se logra con un protocolo especial de renumeración de routers.
Multicast
IPv6 no implementa broadcast, que es la habilidad de enviar un paquete a todos los nodos del enlace conectado. El mismo efecto puede lograrse enviando un paquete al grupo de multicast de enlace-local todos los nodos (all hosts). Por lo tanto, no existe el concepto de una dirección de broadcast y así la dirección más alta de la red (la dirección de broadcast en una red IPv4) es considerada una dirección normal en IPv6.
Muchos ambientes no tienen, sin embargo, configuradas sus redes para rutear paquetes multicast, por lo que en éstas será posible hacer "multicasting" en la red local, pero no necesariamente en forma global.
El multicast IPv6 comparte protocolos y características comunes con IPv4, pero también incorpora cambios y mejoras. Incluso cuando se le asigne a una organización el más pequeño de los prefijos de ruteo global IPv6, ésta también recibe la posibilidad de usar uno de los 4.2 billones de grupos multicast IPv6 ruteables de fuente específica para asignarlos para aplicaciones multicast intra-dominio o entre-dominios (RFC 3306). En IPv4 era muy difícil para una organización conseguir incluso un único grupo multicast ruteable entre-dominios y la implementación de las soluciones entre-dominios eran anticuadas (RFC 2908). IPv6 también soporta nuevas soluciones multicast, incluyendo Embedded Rendezvous Point (RFC 3956), el que simplifica el despliegue de soluciones entre dominios.
Seguridad de Nivel de Red obligatoria
Internet Protocol Security (IPsec), el protocolo para cifrado y autenticación IP forma parte integral del protocolo base en IPv6. El soporte IPsec es obligatorio en IPv6; a diferencia de IPv4, donde es opcional (pero usualmente implementado). Sin embargo, actualmente no se está usando normalmente IPsec excepto para asegurar el tráfico entre routers de BGP IPv6.Procesamiento simplificado en los routers
Se hicieron varias simplificaciones en la cabecera de los paquetes, así como en el proceso de reenvío de paquetes para hacer el procesamiento de los paquetes más simple y por ello más eficiente. En concreto,- El encabezado del paquete en IPv6 es más simple que el utilizado en IPv4, así los campos que son raramente utilizados han sido movidos a opciones separadas; en efecto, aunque las direcciones en IPv6 son 4 veces más largas, el encabezado IPv6 (sin opciones) es solamente el doble de largo que el encabezado IPv4 (sin opciones).
- Los routers IPv6 no hacen fragmentación. Los nodos IPv6 requieren ya sea hacer descubrimiento de MTU, realizar fragmentación extremo a extremo o enviar paquetes menores al MTU mínimo de IPv6 de 1280 bytes.
- El encabezado IPv6 no está protegido por una suma de comprobación (checksum); la protección de integridad se asume asegurada tanto por el checksum de capa de enlace y por un checksum de nivel superior (TCP, UDP, etc.). En efecto, los routers IPv6 no necesitan recalcular la suma de comprobación cada vez que algún campo del encabezado (como el contador de saltos o Tiempo de Vida) cambian. Esta mejora puede ser menos necesaria en routers que utilizan hardware dedicado para computar este cálculo y así pueden hacerlo a velocidad de línea (wirespeed), pero es relevante para routers por software.
- El campo Tiempo de Vida de IPv4, conocido como TTL (Time To Live), pasa a llamarse Límite de saltos, reflejando el hecho de que ya no se espera que los routers computen el tiempo en segundos que tarda en atravesarlo (que en cualquier caso siempre resulta menor de 1 segundo). Se simplifica como el número de saltos entre routers que se permita realizar al paquete IPv6.
Movilidad
A diferencia de IPv4 móvil, IPv6 móvil (MIPv6) evita el ruteo triangular y por lo tanto es tan eficiente como el IPv6 normal. Los routers IPv6 pueden soportar también Movilidad de Red (NEMO, por Network Mobility) (RFC 3963), que permite que redes enteras se muevan a nuevos puntos de conexión de routers sin reasignación de numeración. Sin embargo, ni MIPv6 ni MIPv4 o NEMO son ampliamente difundidos hoy, por lo que esta ventaja es más bien teórica.Soporte mejorado para las extensiones y opciones
Los cambios en la manera en que se codifican las opciones de la cabecera IP permiten límites menos rigurosos en la longitud de opciones, y mayor flexibilidad para introducir nuevas opciones en el futuro.Jumbogramas
IPv4 limita los paquetes a 64 KiB de carga útil. IPv6 tiene soporte opcional para que los paquetes puedan superar este límite, los llamados jumbogramas, que pueden ser de hasta 4 GiB. El uso de jumbogramas puede mejorar mucho la eficiencia en redes de altos MTU. El uso de jumbogramas está indicado en el encabezado opcional Jumbo Payload Option.Direccionamiento IPv6
El número de direcciones IPv6 posibles es de 2128 ≈ 3.4 x 1038. Este número puede también representarse como 1632, con 32 dígitos hexadecimales, cada uno de los cuales puede tomar 16 valores.
En muchas ocasiones las direcciones IPv6 están compuestas por dos partes lógicas: un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de interfaz, que casi siempre se genera automáticamente a partir de la dirección MAC de la interfaz a la que está asignada la dirección.
Notación para las direcciones IPv6
Las direcciones IPv6, de 128 bits de longitud, se escriben como ocho grupos de cuatro dígitos hexadecimales. Por ejemplo,2001:0db8:85a3:08d3:1319:8a2e:0370:7334es una dirección IPv6 válida.
Se puede comprimir un grupo de cuatro dígitos si éste es nulo (es decir, toma el valor "0000"). Por ejemplo,
2001:0db8:85a3:0000:1319:8a2e:0370:7344 ---- 2001:0db8:85a3::1319:8a2e:0370:7344Siguiendo esta regla, si más de dos grupos consecutivos son nulos, también pueden comprimirse como "::". Si la dirección tiene más de una serie de grupos nulos consecutivos la compresión sólo se permite en uno de ellos. Así, las siguientes son representaciones posibles de una misma dirección:
2001:0DB8:0000:0000:0000:0000:1428:57ab 2001:0DB8:0000:0000:0000::1428:57ab 2001:0DB8:0:0:0:0:1428:57ab 2001:0DB8:0::0:1428:57ab 2001:0DB8::1428:57abson todas válidas y significan lo mismo, pero
2001::25de::cade -- --no es válida porque no queda claro cuántos grupos nulos hay en cada lado.
Los ceros iniciales en un grupo también se pueden omitir:
2001:0DB8:02de::0e13 2001:DB8:2de::e13Si la dirección es una dirección IPv4 empotrada, los últimos 32 bits pueden escribirse en base decimal, así:
::ffff:192.168.89.9 ::ffff:c0a8:5909No se debe confundir con:
::192.168.89.9 ::c0a8:5909El formato ::ffff:1.2.3.4 se denomina dirección IPv4 mapeada, y el formato ::1.2.3.4 dirección IPv4 compatible.
Las direcciones IPv4 pueden ser transformadas fácilmente al formato IPv6. Por ejemplo, si la dirección decimal IPv4 es 135.75.43.52 (en hexadecimal, 0x874B2B34), puede ser convertida a 0000:0000:0000:0000:0000:0000:874B:2B34 o::874B:2B34. Entonces, uno puede usar la notación mixta dirección IPv4 compatible, en cuyo caso la dirección debería ser::135.75.43.52. Este tipo de dirección IPv4 compatible casi no está siendo utilizada en la práctica, aunque los estándares no la han declarado obsoleta.
Cuando lo que se desea es identificar un rango de direcciones diferenciable por medio de los primeros bits, se añade este número de bits tras el carácter de barra "/". Por ejemplo:
2001:0DB8::1428:57AB/96 sería equivalente a 2001:0DB8:: 2001:0DB8::874B:2B34/96 sería equivalente a 2001:0DB8:: y por supuesto también a 2001:0DB8::1428:57AB/96
Identificación de los tipos de direcciones
Los tipos de direcciones IPv6 pueden identificarse tomando en cuenta los rangos definidos por los primeros bits de cada dirección.- ::/128
- La dirección con todo ceros se utiliza para indicar la ausencia de dirección, y no se asigna ningún nodo.
- ::1/127
- La dirección de loopback es una dirección que puede usar un nodo para enviarse paquetes a sí mismo (corresponde con 127.0.0.1 de IPv4). No puede asignarse a ninguna interfaz física.
- ::1.2.3.4/96
- La dirección IPv4 compatible se usa como un mecanismo de transición en las redes duales IPv4/IPv6. Es un mecanismo que no se usa.
- ::ffff:0:0/96
- La dirección IPv4 mapeada se usa como mecanismo de transición en terminales duales.
- fe80::/10
- El prefijo de enlace local (en inglés link local) específica que la dirección sólo es válida en el enlace físico local.
- fec0::
- El prefijo de emplazamiento local (en inglés site-local prefix) específica que la dirección sólo es válida dentro de una organización local. La RFC 3879 lo declaró obsoleto, estableciendo que los sistemas futuros no deben implementar ningún soporte para este tipo de dirección especial. Se deben sustituir por direcciones Local IPv6 Unicast.
- ff00::/8
- El prefijo de multicast. Se usa para las direcciones multicast.
Paquete IPv6
Un paquete en IPv6 está compuesto principalmente de dos partes: la cabecera (que tiene una parte fija y otra con las opciones) y la carga útil (los datos).Cabecera Fija
Los primeros 40 bytes (320 bits) son la cabecera del paquete y contiene los siguientes campos:Offset del Octeto | 0 | 1 | 2 | 3 | |||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Bit Offset | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | |
0 | 0 | Versión | Clase de Tráfico | Etiqueta de Flujo | |||||||||||||||||||||||||||||
4 | 32 | Longitud del campo de datos | Cabecera Siguiente | Límite de Saltos | |||||||||||||||||||||||||||||
8 | 64 | Dirección de Origen | |||||||||||||||||||||||||||||||
C | 96 | ||||||||||||||||||||||||||||||||
10 | 128 | ||||||||||||||||||||||||||||||||
14 | 160 | ||||||||||||||||||||||||||||||||
18 | 192 | Dirección de Destino | |||||||||||||||||||||||||||||||
1C | 224 | ||||||||||||||||||||||||||||||||
20 | 256 | ||||||||||||||||||||||||||||||||
24 | 288 |
- direcciones de origen (128 bits)
- direcciones de destino (128 bits)
- versión del protocolo IP (4 bits)
- clase de tráfico (8 bits, Prioridad del Paquete)
- Etiqueta de flujo (20 bits, manejo de la Calidad de Servicio),
- Longitud del campo de datos (16 bits)
- Cabecera siguiente (8 bits)
- Límite de saltos (8 bits, Tiempo de Vida).
En IPv6 la fragmentación se realiza sólo en el nodo origen del paquete, al contrario que en IPv4 en donde los routers pueden fragmentar un paquete. En IPv6, las opciones también desaparecen de la cabecera estándar y son especificadas por el campo "Cabecera Siguiente" (Next Header), similar en funcionalidad en IPv4 al campo Protocolo. Un ejemplo: en IPv4 uno añadiría la opción "ruta fijada desde origen" (Strict Source and Record Routing) a la cabecera IPv4 si quiere forzar una cierta ruta para el paquete, pero en IPv6 uno modificaría el campo "Cabecera Siguiente" indicando que viene una cabecera de encaminamiento. La cabecera de encaminamiento podrá entonces especificar la información adicional de encaminamiento para el paquete, e indicar que, por ejemplo, la cabecera TCP será la siguiente. Este procedimiento es análogo al de AH y ESP en IPsec para IPv4 (que aplica a IPv6 de igual modo, por supuesto).
Cabeceras de extensión
El uso de un formato flexible de cabeceras de extensión opcionales es una idea innovadora que permite ir añadiendo funcionalidades de forma paulatina. Este diseño aporta gran eficacia y flexibilidad ya que se pueden definir en cualquier momento a medida que se vayan necesitando entre la cabecera fija y la carga útil.Hasta el momento, existen 8 tipos de cabeceras de extensión, donde la cabecera fija y las de extensión opcionales incluyen el campo de cabecera siguiente que identifica el tipo de cabeceras de extensión que viene a continuación o el identificador del protocolo de nivel superior. Luego las cabeceras de extensión se van encadenando utilizando el campo de cabecera siguiente que aparece tanto en la cabecera fija como en cada una de las citadas cabeceras de extensión. Como resultado de la secuencia anterior, dichas cabeceras de extensión se tienen que procesar en el mismo orden en el que aparecen en el datagrama. La Cabecera principal, tiene a diferencia de la cabecera de la versión IPv4 un tamaño fijo de 40 octetos.Específica para asignarlos para aplicaciones multicast intra-dominio o entre-dominios (RFC 3306). En IPv4 era muy difícil para una organización co
Todas o parte de estas cabeceras de extensión tienen que ubicarse en el datagrama en el orden especificado:
Cabecera de Extensión | Tipo | Tamaño | Descripción | RFC |
---|---|---|---|---|
Opciones salto a salto (Hop-By-Hop Options) | 0 | variable | Contiene datos que deben ser examinados por cada nodo a través de la ruta de envío de un paquete. | RFC 2460 |
Ruteo (Routing) | 43 | variable | Métodos para especificar la forma de rutear un datagrama. (Usado con IPv6 móvil) | RFC 2460, RFC 6275, RFC 5095 |
Cabecera de fragmentación (Fragment) | 44 | 64 bits | Contiene parámetros para la fragmentación de los datagramas. | RFC 2460 |
Cabecera de autenticación (Authentication Header (AH)) | 51 | variable | Contiene información para verificar la autenticación de la mayor parte de los datos del paquete. | RFC 4302 |
Encapsulado de seguridad de la carga útil (Encapsulating Security Payload (ESP)) | 50 | variable | Lleva la información cifrada para comunicación segura. | RFC 4303 |
Opciones para el destino (Destination Options) | 60 | variable | Información que necesita ser examinada solamente por los nodos de destino del paquete. | RFC 2460 |
No Next Header | 59 | vacío | Indica que no hay más cabeceras | RFC 2460 |
Carga Útil
La carga útil del paquete puede tener un tamaño de hasta 64 KB en modo estándar, o mayor con una opción de carga jumbo (jumbo payload) en el encabezado opcional Hop-By-Hop.La fragmentación es manejada solamente en el host que envía la información en IPv6: los routers nunca fragmentan un paquete y los hosts se espera que utilicen el Path MTU discovery.
IPv6 y el Sistema de Nombres de Dominio
Las direcciones IPv6 se representan en el Sistema de Nombres de Dominio (DNS) mediante registros AAAA (también llamados registros de quad-A, por tener una longitud cuatro veces la de los registros A para IPv4)El concepto de AAAA fue una de las dos propuestas al tiempo que se estaba diseñando la arquitectura IPv6. La otra propuesta utilizaba registros A6 y otras innovaciones como las etiquetas de cadena de bits (bit-string labels) y los registros DNAME.
Mientras que la idea de AAAA es una simple generalización del DNS IPv4, la idea de A6 fue una revisión y puesta a punto del DNS para ser más genérico, y de ahí su complejidad.
La RFC 3363 recomienda utilizar registros AAAA hasta tanto se pruebe y estudie exhaustivamente el uso de registros A6. La RFC 3364 realiza una comparación de las ventajas y desventajas de cada tipo de registro.
Mecanismos de transición a IPv6
Artículo principal: Mecanismos de transición IPv6.
Ante el agotamiento de las direcciones IPv4,
y los problemas que este está ocasionando ya, sobretodo en los países
emergentes de Asia como India o China, el cambio a IPv6 ya ha comenzado.
Se espera que convivan ambos protocolos
durante un año, aunque se piensa que la implantación mundial y total en
internet de IPv6 se hará realidad hacia finales de 2012, dada la
celeridad con la que se están agotando las direcciones IPv4. La red no
podrá aguantar mucho más sin el cambio, y de no realizarse pronto este
las consecuencias podrían ser muy graves.
Existe una serie de mecanismos que permitirán la convivencia y la
migración progresiva tanto de las redes como de los equipos de usuario.
En general, los mecanismos de transición pueden clasificarse en tres
grupos:- Doble pila
- Túneles
- Traducción
- A favor: Fácil de desplegar y extensamente soportado.
- En contra: La topología de red requiere dos tablas de encaminamiento y dos procesos de encaminamiento. Cada nodo en la red necesita tener actualizadas las dos pilas.
La traducción es necesaria cuando un nodo que sólo soporta IPv4 intenta comunicar con un nodo que sólo soporta IPv6. Los mecanismos de traducción se pueden dividir en dos grupos basados en si la información de estado está guardada o no:
- Con estado: NAT-PT (RFC 2766), TCP-UDP Relay (RFC 3142), Socks-based Gateway (RFC 3089)
- Sin estado: Bump-in-the-Stack, Bump-in-the-API (RFC 276)
Despliegue de IPv6
Varios de los mecanismos mencionados más arriba se han implementado para acelerar el despliegue de IPv6. Los distintos servicios de control de Internet han ido incorporando soporte para IPv6, así como los controladores de los dominios de nivel superior (o ccTLD, en inglés).Anuncios importantes sobre IPv6
- En 2003, Nihon Keizai Shimbun informa que Japón, China y Corea del Sur han tomado la determinación de convertirse en las naciones líderes en la tecnología de Internet, que conjuntamente han dado forma parcialmente al desarrollo de IPv6, y que lo adoptarán completamente a partir de 2005.
- ICANN anunció el 20 de julio de 2004 que los registros AAAA de IPv6 de código de país para Japón (.jp) y Corea (.kr) ya son visibles en los servidores raíz de DNS. El registro IPv6 para Francia (.fr) fue añadido poco después.
- El 4 de febrero de 2008 se añade a los servidores raíz de la red (Master Address books) direcciones en IP versión 6 (IPv6). Esto significa que por primera vez las máquinas que utilicen IPv6 pueden encontrarse una a la otra sin la participación de toda la tecnología IPv4.
- Desde el 2006 muchos sistemas operativos han estado trabajando en IPv6 paralelamente con IPv4, sistemas como GNU/Linux, Mac, Unix y Windows.
- El 8 de junio de 2011 los principales proovedores de servicios de Internet (Telefónica, Claro y Nextel) realizan una prueba para comprobar el funcionamiento de esta tecnología
- El 6 de junio de 2012 a las 00:00 GMT, los principales proveedores de servicios de Internet y Compañías web (Akamai, AT&T, Cisco, Comcast, D-Link, Facebook, Free Telecom, Google, Internode, Kddi, Limelight, Microsoft Bing, Time Warner, XS4ALL, Yahoo!, etc) habilitaron permanentemente IPv6 en sus productos y servicios .
sábado, 10 de noviembre de 2012
1º virus para android con suscripción a servicios sis de pago
Cuidado con los juegos famosos gratis El primer virus para Android que suscribe a servicios SMS Premium Eset ha descubierto un troyano que suscribe a víctimas de 63 países, España incluida, a servicios SMS Premium locales sin su consentimiento. El troyano Boxer se está distribuyendo de forma masiva, ya que va camuflado en 22 falsas aplicaciones de juegos o de salud que los usuarios se descargan de sitios no oficiales. Para fomentar su descarga e instalación, utiliza títulos tan sugerentes como "Sim City Deluxe Free", "Need for Speed Shift Free", "Assassin's Creed" y algunos accesorios para Angry Birds. Dichos títulos estaban disponibles hasta hace poco tiempo para su descarga a través de Google Play, y aunque se ha procedido a su eliminación, se siguen pudiendo descargar desde repositorios y tiendas no oficiales. Una vez descargado e instalado en el terminal Android, el troyano suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code). Tras determinar en qué país reside la víctima y cuál es la compañía telefónica a la que pertenece, procede a enviar SMS a números Premium de tarificación especial, de acuerdo a la información recopilada anteriormente. En el caso de España, Boxer suscribe a sus víctimas al 35969, número Premium asociado a World Premium Rates, S.A., que está siendo utilizado para diferentes fines pero que se vincula de forma muy directa a un servicio de Tarot de Tenerife, informa el Laboratorio de Investigación de Eset, responsables del antivirus NOD32. Una vez se instala, envía tres mensajes SMS Premium a dicho número cada vez que la aplicación se ejecuta, dando como resultado altos cargos económicos cargados a la cuenta de la víctima sin que esta sea consciente de que se están produciendo dichos envíos desde su terminal móvil y quedándose sin derecho a ningún tipo de reclamación o devolución. "Acciones tan simples como la lectura de los contratos de licencia y los permisos que una aplicación solicita en el momento de instalación permiten disminuir el riesgo de infección producto de un código malicioso", asegura el responsable del laboratorio Eset España, Josep Albors.
1º virus para android con suscripción a servicios sis de pago
Cuidado con los juegos famosos gratis
El primer virus para Android que suscribe a servicios SMS Premium
Eset ha descubierto un troyano que suscribe a víctimas de 63 países, España incluida, a servicios SMS Premium locales sin su consentimiento.
El troyano Boxer se está distribuyendo de forma masiva, ya que va camuflado en 22 falsas aplicaciones de juegos o de salud que los usuarios se descargan de sitios no oficiales. Para fomentar su descarga e instalación, utiliza títulos tan sugerentes como "Sim City Deluxe Free", "Need for Speed Shift Free", "Assassin's Creed" y algunos accesorios para Angry Birds. Dichos títulos estaban disponibles hasta hace poco tiempo para su descarga a través de Google Play, y aunque se ha procedido a su eliminación, se siguen pudiendo descargar desde repositorios y tiendas no oficiales.
Una vez descargado e instalado en el terminal Android, el troyano suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code). Tras determinar en qué país reside la víctima y cuál es la compañía telefónica a la que pertenece, procede a enviar SMS a números Premium de tarificación especial, de acuerdo a la información recopilada anteriormente.
En el caso de España, Boxer suscribe a sus víctimas al 35969, número Premium asociado a World Premium Rates, S.A., que está siendo utilizado para diferentes fines pero que se vincula de forma muy directa a un servicio de Tarot de Tenerife, informa el Laboratorio de Investigación de Eset, responsables del antivirus NOD32.
Una vez se instala, envía tres mensajes SMS Premium a dicho número cada vez que la aplicación se ejecuta, dando como resultado altos cargos económicos cargados a la cuenta de la víctima sin que esta sea consciente de que se están produciendo dichos envíos desde su terminal móvil y quedándose sin derecho a ningún tipo de reclamación o devolución.
"Acciones tan simples como la lectura de los contratos de licencia y los permisos que una aplicación solicita en el momento de instalación permiten disminuir el riesgo de infección producto de un código malicioso", asegura el responsable del laboratorio Eset España, Josep Albors.
viernes, 9 de noviembre de 2012
falla me.ga
El nuevo Megaupload empieza con mal pie El gobierno de Gabón, país donde había sido alojada la web, ha bloqueado el dominio de Mega El sucesor de Megaupload comienza a tener problemas dos meses antes de su lanzamiento. El gobierno de Gabón, país donde había sido alojado, ha bloqueado el dominio me.ga ante el temor de que sea utilizado como un sitio web que aloje grandes cantidades de contenido que infrinja derechos de autor. Kim Dotcom anunciaba hace algunas semanas que el sucesor de Megaupload, Mega, llegaría en enero de 2013, justo un año después de su detención por parte del FBI. Kim Dotcom había prometido hacer todo lo posible para que el nuevo Mega fuera 100% legal y a prueba de demandas. Dotcom apuesta por llevar los contenidos de Mega a la nube y protegerlos mediante un sistema cifrado, en el que los propietarios serán los únicos responsables de su contenido. Sin embargo, mientras el fundador de Megaupload ultima los detalles para el lanzamiento el próximo enero, el gobierno de Gabon ha bloqueado el dominio me.ga. Según recoge el diario británico 'The Telegraph' este país ha decidido bloquear el dominio ante la sospecha de que un futuro pueda alojar contenidos que infrinjan la propiedad intelectual. "He dado instrucciones a mis departamentos para suspender inmediatamente el sitio www.me.ga", anunció el ministro de comunicación de Gabon, Blaise Louembe, asegurando que quería "proteger los derechos de propiedad intelectual" y "llevar a cabo una lucha eficaz contra los delitos cibernéticos". Por su parte, Dotcom ha respondido al gobierno del país a través de su cuenta de Twitter. Ante los 'tuits' de sus seguidores sobre el tema aseguró: "No te preocupes. Tenemos un dominio alternativo". Sin embargo, achacó esta medida del ministro de Gabon a un "caza de brujas", liderada por el gobierno de EEUU. "Esto demuestra la caza de brujas. La mala fe del gobierno de EE.UU. está encendida", afirmó.
falla me.ga
El nuevo Megaupload empieza con mal pie
El gobierno de Gabón, país donde había sido alojada la web, ha bloqueado el dominio de Mega
El sucesor de Megaupload comienza a tener problemas dos meses antes de su lanzamiento. El gobierno de Gabón, país donde había sido alojado, ha bloqueado el dominio me.ga ante el temor de que sea utilizado como un sitio web que aloje grandes cantidades de contenido que infrinja derechos de autor.
Kim Dotcom anunciaba hace algunas semanas que el sucesor de Megaupload, Mega, llegaría en enero de 2013, justo un año después de su detención por parte del FBI. Kim Dotcom había prometido hacer todo lo posible para que el nuevo Mega fuera 100% legal y a prueba de demandas.
Dotcom apuesta por llevar los contenidos de Mega a la nube y protegerlos mediante un sistema cifrado, en el que los propietarios serán los únicos responsables de su contenido.
Sin embargo, mientras el fundador de Megaupload ultima los detalles para el lanzamiento el próximo enero, el gobierno de Gabon ha bloqueado el dominio me.ga. Según recoge el diario británico 'The Telegraph' este país ha decidido bloquear el dominio ante la sospecha de que un futuro pueda alojar contenidos que infrinjan la propiedad intelectual.
"He dado instrucciones a mis departamentos para suspender inmediatamente el sitio www.me.ga", anunció el ministro de comunicación de Gabon, Blaise Louembe, asegurando que quería "proteger los derechos de propiedad intelectual" y "llevar a cabo una lucha eficaz contra los delitos cibernéticos".
Por su parte, Dotcom ha respondido al gobierno del país a través de su cuenta de Twitter. Ante los 'tuits' de sus seguidores sobre el tema aseguró: "No te preocupes. Tenemos un dominio alternativo". Sin embargo, achacó esta medida del ministro de Gabon a un "caza de brujas", liderada por el gobierno de EEUU. "Esto demuestra la caza de brujas. La mala fe del gobierno de EE.UU. está encendida", afirmó.
viernes, 2 de noviembre de 2012
windows 8, el nuevo virus de microsoft
Bueno mas bien sistema operativo, pero aun asi deja mucho que desear en su seguridad
El troyano ROJ_FAKEAV.EHM
Windows 8 estrena su primer virus
Una semana después de su lanzamiento llega el primer malware que ataca el SO en forma de antivirus
Una semana desde su lanzamiento al público y Windows 8 ya cuenta con un virus diseñado específicamente para él, que ya se ha propagado por toda la Red. Según la empresa de seguridad Trendmicro, el malware que está provocando el caos en el nuevo SO es un troyano y adopta la forma de antivirus. Además, la compañía ha prevenido a los usuarios de las páginas que ofrecen el software gratuito.
La actividad de este malware fue detectada en los días previos a la festividad de Halloween, por la empresa de seguridad en Internet Trendmicro.
La compañía observó que existían dos amenazas diseñadas para Windows 8, un típico 'Fakeav', que adoptaba la forma de un antivirus y un ataque de 'phishing', provocado por un archivo malicioso encerrado en un email.
El 'malware' era un troyano con el nombre ROJ_FAKEAV.EHM. Este adoptaba la forma de un antivirus y enviaba un banner de alerta a los internautas, afirmando que un virus había invadido el sistema. Así, conseguía que los internautas instalasen una aplicación para eliminarlo del ordenador, que era en realidad el propio virus.
Este tipo de archivos maliciosos rastrean el ordenador en busca de contraseñas, cuentas bancarias y otra información de interés que pueda venderse en la Red. En este caso no se conoce la gravedad del alcance del virus.
Por otro lado, Trendmicro ha señalado que este se encontraba en páginas maliciosas, es decir, aquellas que no poseen certificados de seguridad.
Para evitar este tipo de incidencias, Microsoft posee un antivirus propio, Windows Defender, que ya viene preinstalado en el paquete del software. Este desaparece cuando el usuario instala otro antivirus.
Sin embargo, la novedad del software, en cuanto a su interfaz y a su modo de uso, hacen que los usuarios sean más vulnerables que antes a las amenazas de 'malware'. Esta debilidad constituye una oportunidad para los 'hackers', que ya están desarrollando archivos maliciosos para Windows 8.
Por otro lado, Trendmicro ha detectado un ataque de 'pishing', encontrado en páginas que prometían una descarga gratuita del último software para PC de Microsoft.
En ellas, se preguntaban datos personales a los usuarios como correo electrónico, contraseñas y otros datos que pueden ser utilizados en la Red para cometer actividades delictivas.
En este sentido, la Asociación de Internautas, que también ha alertado del problema, recomienda a los usuarios ser cuidadosos con los archivos que abren, y pone a disposición una guía, elaborada por el FBI, con consejos de defensa cibernética.
windows 8, el nuevo virus de microsoft
Bueno mas bien sistema operativo, pero aun asi deja mucho que desear en su seguridad
El troyano ROJ_FAKEAV.EHM
Windows 8 estrena su primer virus
Una semana después de su lanzamiento llega el primer malware que ataca el SO en forma de antivirus
Una semana desde su lanzamiento al
público y Windows 8 ya cuenta con un virus diseñado específicamente para
él, que ya se ha propagado por toda la Red. Según la empresa de
seguridad Trendmicro, el malware que está provocando el caos en el nuevo
SO es un troyano y adopta la forma de antivirus. Además, la compañía ha
prevenido a los usuarios de las páginas que ofrecen el software
gratuito.
La actividad de este malware fue detectada en los días previos a la festividad de Halloween, por la empresa de seguridad en Internet Trendmicro.
La compañía observó que existían dos amenazas diseñadas para Windows
8, un típico 'Fakeav', que adoptaba la forma de un antivirus y un ataque
de 'phishing', provocado por un archivo malicioso encerrado en un
email.
El 'malware' era un troyano con el nombre
ROJ_FAKEAV.EHM. Este adoptaba la forma de un antivirus y enviaba un
banner de alerta a los internautas, afirmando que un virus había
invadido el sistema. Así, conseguía que los internautas instalasen una
aplicación para eliminarlo del ordenador, que era en realidad el propio
virus.
Este tipo de archivos maliciosos rastrean el
ordenador en busca de contraseñas, cuentas bancarias y otra información
de interés que pueda venderse en la Red. En este caso no se conoce la
gravedad del alcance del virus.
Por otro lado,
Trendmicro ha señalado que este se encontraba en páginas maliciosas, es
decir, aquellas que no poseen certificados de seguridad.
Para evitar este tipo de incidencias, Microsoft posee un antivirus
propio, Windows Defender, que ya viene preinstalado en el paquete del
software. Este desaparece cuando el usuario instala otro antivirus.
Sin embargo, la novedad del software, en cuanto a su interfaz y a su
modo de uso, hacen que los usuarios sean más vulnerables que antes a las
amenazas de 'malware'. Esta debilidad constituye una oportunidad para
los 'hackers', que ya están desarrollando archivos maliciosos para
Windows 8.
Por otro lado, Trendmicro ha detectado un
ataque de 'pishing', encontrado en páginas que prometían una descarga
gratuita del último software para PC de Microsoft.
En
ellas, se preguntaban datos personales a los usuarios como correo
electrónico, contraseñas y otros datos que pueden ser utilizados en la
Red para cometer actividades delictivas.
En este sentido, la Asociación de Internautas,
que también ha alertado del problema, recomienda a los usuarios ser
cuidadosos con los archivos que abren, y pone a disposición una guía,
elaborada por el FBI, con consejos de defensa cibernética.
Suscribirse a:
Entradas (Atom)
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los ...
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los archivos c...
-
Carta abierta de Google, Apple, Facebook, Microsoft, Twitter y demás han enviado a Obama En el blog de Google han publicado la car...