Ir al contenido principal

Horarios de atención

De lunes a viernes:
8:00 AM – 5:00 PM

Whatsapp: (+57) 317 599 0862
Teléfono: (+57) 313 7845820
Email: [email protected]

Confidencial Noticias 2025


Uno de los efectos negativos que ha tenido la normalización del uso en muchos casos masivo en nuestras vidas de Internet ha sido la aparición de nuevas formas de delincuencia basadas en las debilidades inherentes, entre otros factores, protocolo IPv4.

En la creación del protocolo IPv6, la IETF (Internet Engineering Task Force) planteó no sólo un espacio inmenso de direcciones sino que replanteó un conjunto de mejoras, entre ellas, la de la seguridad.

Sin el uso de IPv6, de manera generalizada recurrimos al uso de VPNs (Virtual Private Networks) a la hora de transitar por redes públicas como en Internet, lo que permite a instituciones, corporaciones y empresas un coste muy inferior al uso de líneas dedicadas.  Así, las VPN mediate el uso de cifrado, encriptación y autenticación aseguran la confidencialidad, privacidad, legitimidad e integridad de las comunicaciones mediante el uso de IPSec.

Pues bien, IPv6 no requiere de la configuración de forma separada de estos túneles entre extremos si no que pertenece de manera inherente al protocolo de forma estándar permitiendo la autenticación, integridad y cifrado nativo en la creación de los paquetes que deben ser transmitidos.

Si unimos a esta propiedad que el direccionamiento en IPv6 de cualquier dispositivo tiene el carácter de global (cualquier dispositivo incluso con un papel casi irrelevante como puede ser un motor para subir o bajar persianas), es decir, es un dispositivo que comunica extremo a extremo sin necesidad de traducciones, obtiene de manera transparente para los usuarios una comunicación segura sin depender de soluciones adicionales, esto es, mayor simplicidad, una vez más, en IPv6.

Pero de este hecho se van a derivar consecuencias aun de mayor calado en el funcionamiento general de la interconexión entre redes y por ende en la comunicación entre dispositivos finales como es el derivado de configuración de firewalls y routers que no van a llevar a cabo ningún tipo de manipulación de los paquetes de datos una vez creados, reduciendo la superficie de ataque además de proporcionar etiquetas de flujo de paquetes que permiten el rastreo y trazabilidad de los ataques a la vez que, dada la aplicación de la encriptación, se hacen muy difíciles los ataques de reconocimiento preparatorios (port scanning y ping sweeping, por citar algunos).

En un plano un poco más profundo, la compatibilidad nativa de IPv6 con mecanismos de autenticación y cifrado se extiende a:

  1. EAP (Extensible Authentication Protocol): Usado en entornos de acceso seguro (ej. Wi-Fi empresarial, VPNs, 802.1X).  En IPv6 se integra de forma más natural con IPsec y otros protocolos de seguridad, facilitando la autenticación de usuarios y dispositivos en redes corporativas.
  2. Certificados digitales: IPv6 permite validar identidades en el tráfico cifrado extremo a extremo mediante certificados X.509.  Esto asegura que los equipos y usuarios no solo cifran la información, sino que también pueden probar su identidad.
  3. Autenticación en IPsec: IPsec, obligatorio en el estándar IPv6, se basa en estos certificados y métodos de autenticación. Esto aporta confianza y no repudio, algo que en IPv4 es opcional y muchas veces depende de implementaciones externas.

Por último, hay que señalar que en esa revisión profunda del protocolo IPv4 y producto de la experiencia acumulada desde los años 70 sobre IPv4 la IETF procedió a una simplificación de la estructura del encabezado, añadiendo funcionalidades para facilitar el enrutamiento como la etiqueta de flujo que deriva en un rastreo preciso y predictible de los paquetes transmitidos y su tránsito por todos los dispositivos intermedios y a su vez hace mucho más fácil la detección de cualquier alteración de ruta  o manipulación cualquiera.

La seguridad y ciberseguridad resultan hoy una preocupación necesaria e inteligente.  Este conjunto de descripciones quiere llamar la atención sobre soluciones que podemos tomar de un día para otro y con extrema facilidad y, aspecto no baladí, sin apenas coste ni necesidad de nuevas inversiones.

Nota recomendada: El reto del direccionamiento de Internet: IPv6 (I)

Será precisamente en el próximo artículo donde describiremos de manera pormenorizada las estrategias de coexistencia y migración desde IPv4 a IPv6

Jesús Lazcano
Ingeniero en Telecomunicaciones
Director de la Corporación Overseas – Unireg
[email protected]

PORTADA

El presidente de Estados Unidos, Donald Trump, ha confirmado este viernes que recibirá a su homólogo colombiano, Gustavo Petro, en la Casa Blanca durante la primera semana de febrero, después de que esta misma semana ambos mantuvieran una llamada telefónica…
El presidente de la república, Gustavo Petro, respondió a la invitación de alias Iván Mordisco al ELN para conformar un bloque armado que atente contra la seguridad en la frontera entre Colombia y Venezuela, tras la captura por parte de los Estados Unidos de…
El ministro de Defensa, Pedro Sánchez, confirmó la muerte en desarrollo de operaciones militares de Cristian Eiler Matías Hernández, alias Polo, uno de los más peligrosos alfiles que tenía alias Iván Mordisco en el sur del país. La baja en combate fue…
El presidente de Colombia, Gustavo Petro, y el presidente de Estados Unidos, Donald Trump, acordaron en su reciente llamada realizar «acciones conjuntas» contra el paramilitar Ejército de Liberación Nacional (ELN) para evitar que use Venezuela como…
En un video divulgado en las redes sociales, Iván Mordicos, jefe de la disidencia de las Farc conocida como Estado Mayor Central, propuso al ELN, lo mismo que a la Segunda Marquetalia, el EPL y las disidencias de Walter Mendoza, la creación de un bloque…