lunes, 13 de abril de 2015

Mapa Conceptual


Planeación de la solución


Concepto
Descripción
Cronología
La implementación del protocolo IPV6, es un cambio que se debe hacer de forma gradual, primero se debe buscar la coexistencia de los protocolos y poco a poco realizando la migración.
El momento justo para iniciar dicho proceso es ahora, cuando la Empresa crece cada día más y por su capacidad en cuanto a la venta y realización de viajes continuos los cuales ofrecen y es por ello que se hace urgente este cambio.
Axiomas

Para el proceso de implementación es necesario contar con cuatro elementos:
La empresa Coomotor, quien debe ser la encargada de proveer los recursos necesarios para todo el proceso y la que conoce el negocio y la forma de realizar los procedimientos. Es necesario realizar una lista completa de las aéreas de la empresa que están involucradas en el proceso, es un punto muy importante para que no se quede ninguna parte del proceso por fuera.

El proveedor de la aplicación de encriptación, quien será el encargado de realizar la implementación en la parte técnica de protocolo y firmas. El proveedor deberá generar los tiempos que se tomara levantando cada requerimiento con las diferentes áreas, generara el tiempo de desarrollo, espacio de pruebas y capacitación, este punto especialmente, debe contar con el usuario o usuarios expertos que serán los que realizaran el proceso o velaran porque el mismo se esté efectuado según lo requerido.
Autoridades de Certificación, quien se encargará de vincular la clave pública y la privada de la empresa yde la entidad bancaría para crear el círculo de confianza. En este punto se debe involucrara al área de auditoría quien es el ente veedor para que los procesos se realicen correctamente y no afecten al usuario final.
Entidades Financieras, quien entregará la información necesaria o realizaran ajustes a sus implementaciones actuales de sistema de encriptación. Como usuarios finales don los involucrados desde el inicio del proceso y a través de las pruebas certificaran que cumplen con lo requerido
Método

El método a trabajar será el Analítico, a través de  encuestas de satisfacción a las empresas que ya han implementado o están en proceso de implementación del protocolo IPV6, se llevara a cabo durante 15 días, y con cada uno de los recurso existentes, es decir con los integrantes del grupo colaborativo. Para ello se establecerá un cronograma o diagrama de Gantt de actividades a desarrollar durante este periodo, que se estará utilizando cada uno de los recursos y la duración de esa utilización, de tal modo que puedan evitarse periodos ociosos innecesarios, teniendo en cuenta los dos ejes; en el vertical se disponen las tareas del proyecto y en el horizontal se representa el tiempo (Hinojosa, 2003)
Ontología

Como nuevos profesionales en el área de Ingeniería de Sistemas, podamos seleccionar una tecnología y con el uso y aplicación de esta, resolver el problema encontrado en un área específica de una empresa y generar  una propuesta, en la cual se plantee la forma como ha de resolverse este problema basados en un estudio sobre las necesidades que actualmente se viven en el área anteriormente seleccionada
Tecnología
Inicialmente se debe determinar que partes de la red soportan IPv6 para conservarlos, posteriormente se debe realizar la migración reemplazando los routers que no soporten el protocolo por otros que estén preparados para IPv6, igualmente se debe proceder con dispositivos de Firewall, Voz IP, VPN, Cache, etc. En cuanto al Software necesario, se debe validar el conjunto de aplicaciones en red que se utilizan en la organización y su funcionamiento en redes de doble pila, es posible que las aplicaciones no estén desarrolladas para el protocolo pero puedan seguir funcionando con algunos cambios, en este orden no se requerirá el reemplazo completo de la aplicación.
Teología
Hacer que con la llaves Hasp y el sistema de encriptación disminuyan los Para qué? riesgos en la empresa; garantizando que la información y los programas sean seguros, haya Confidencialidad, Integridad y Disponibilidad de la Información con estas técnicas de codificación evita que las personas accedan a ellos sin autorización; " Es muy importante tener claro: Toda herramienta de seguridad útil para el administrador es también útil para un atacante, y toda herramienta de seguridad disponible para un administrador se debe asumir que está también disponible para un atacante."
El sistema Hasp, contiene servidor SQL Express, este es un punto a tener en cuenta, debido a que este es el sistema básico de SQL y en ocasiones se limita un poco, por lo cual se debe contemplar la actualización de la versión
Topografía
La ubicación Geográfica de la empresa Coomotor, está ubicada en el departamento del Huila, en el municipio de Neiva. Su sede administrativa está ubicada en la Calle 2 Sur No. 7-30. A nivel Nacional tiene sedes operativas en los departamentos de Bogotá, Cali, Medellín, Florencia, Ibagué, Pereira, Popayán, en las cuales venden los tiquetes y brindan atención al cliente
Ecología
Para reemplazar en forma gradual a la versión actual, el IPv4. Ya que uno de los problemas de IPv4 es la gran dimensión de las tablas de ruteo en el backbone de Internet, que lo hace ineficaz y perjudica los tiempos de respuesta.
Debido a la multitud de nuevas aplicaciones en las que IPv4 es utilizado, ha sido necesario agregar nuevas funcionalidades al protocolo básico, aspectos que no fueron contemplados en el análisis inicial de IPv4, lo que genera complicaciones en su escalabilidad para nuevos requerimientos y en el uso simultáneo de dos o más de dichas funcionalidades. Entre las más conocidas se pueden mencionar medidas para permitir la Calidad de Servicio (QoS), Seguridad (IPsec) y movilidad.
Etiología
Porque IPv6 tiene:
Mayor espacio de direcciones.  El tamaño de las direcciones IP cambia de 32 bits a 128 bits, para soportar: más niveles de jerarquías de direccionamiento y más nodos direccionables.
Simplificación del formato del Header. Algunos campos del header IPv4 se quitan o se hacen opcionales.
Paquetes IP eficientes y extensibles, sin que haya fragmentación en los routers, alineados a 64 bits y con una cabecera de longitud fija, más simple, que agiliza su procesado por parte del router.
Posibilidad de paquetes con carga útil (datos) de más de 65.355 bytes.
Seguridad en el núcleo del protocolo (IPsec). El soporte de IPsec es un requerimiento del protocolo IPv6.
Capacidad de etiquetas de flujo. Puede ser usada por un nodo origen para etiquetar paquetes pertenecientes a un flujo (flow) de tráfico particular, que requieren manejo especial por los routers IPv6, tal como calidad de servicio no por defecto o servicios de tiempo real. Por ejemplo video conferencia.
Autoconfiguración: la autoconfiguración de direcciones es más simple. Especialmente en direcciones Aggregatable Global Unicast, los 64 bits superiores son seteados por un mensaje desde el router (Router Advertisement) y los 64 bits más bajos son seteados con la dirección MAC (en formato EUI-64). En este caso, el largo del prefijo de la subred es 64, por lo que no hay que preocuparse más por la máscara de red. Además el largo del prefijo no depende en el número de los hosts por lo tanto la asignación es más simple.
Renumeración y "multihoming": facilitando el cambio de proveedor de servicios.
Características de movilidad, la posibilidad de que un nodo mantenga la misma dirección IP, a pesar de su movilidad.
Ruteo más eficiente en el backbone de la red, debido a la jerarquía de direccionamiento basada en aggregation.
Calidad de servicio (QoS) y clase de servicio (CoS).
      Capacidades de autenticación y privacidad.
Experiencia
La metodología de investigación aplicada fue Descriptiva Analítica ya que se hizo un análisis e investigación acerca de los métodos adecuados para llegar a cumplir adecuadamente los objetivos propuestos para el protocolo IPv6, para plantear y aplicar la mejor solución para el desarrollo del mejoramiento.
Con esta metodología se busca saber cuál es la mejor forma de identificar los requerimientos para el desarrollo del sistema de información, y posteriormente desarrollar y generar así un sistema de información confiable y eficaz que cumpla con las necesidades de la tecnología IPv6.

Definir la terminología a utilizar



IPV6: es la versión 6 del Protocolo de Internet (IP por sus siglas en inglés, Internet Protocol), es el encargado de dirigir y encaminar los paquetes en la red.

Llave Hasp: Se trata de un sistema de seguridad basado en hardware que protege el software contra la piratería o el uso ilegal, permitiendo el acceso y su ejecución únicamente cuando la llave está conectada al PC. Las llaves HASP contienen un motor de cifrado impenetrable y de alta seguridad. Durante la ejecución, el software protegido envía secuencias cifradas a HASP que las descifra produciendo una respuesta que no se puede emular. Si la respuesta de HASP es correcta la aplicación sigue funcionando. Si HASP no está conectada o la respuesta es incorrecta, la aplicación no se ejecuta.

Protocolos o algoritmos de encriptación: son lo que se encargan de realizar combinaciones, sustituciones y permutaciones entre el texto a cifrar y la clave, asegurándose al mismo tiempo de que las operaciones puedan realizarse en ambas direcciones (para el descifrado).

Phishing: Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Medidas de control: Los controles son restricciones y otro tipo de medidas impuestas a un usuario o sistema o que pueden utilizarse para proteger los sistemas de los riesgos ya señalados, así como para paliar el daño causado a sistemas, aplicaciones y datos.

Controles de acceso: Los controles de acceso son medidas para asegurar que solo las personas autorizadas puedan acceder a una computadora o red, o a ciertas aplicaciones, o datos. Una manera de bloquear el acceso a una computadora es guardarla en una instalación a la que sólo los usuarios autorizados accedan mediante una clave o protegiéndola con una llave física.

Estándar ISO: En 1999, la Organización Internacional de Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC), que son organismos internacionales, publicaron el estándar 15408 de ISO/IEC llamado Criterios de evaluación de técnicas de seguridad en tecnología de información para seguridad de tecnología de información. El propósito del documento es proporcionar “un conjunto estándar de requisitos para las funciones de seguridad en productos y sistemas de tecnología de información y para medidas de refuerzo aplicadas a ellas durante una evaluación”.

Encriptación: Cuando se comunica información confidencial en una red pública como Internet, las partes deben autentificarse entre sí y mantener el mensaje en secreto. La autentificación es el proceso mediante el cual se asegura que la persona que envía o recibe un mensaje es en efecto la persona correcta. Puede realizarse entre emisores y receptores que intercambian códigos solo conocidos por ellos. Una vez establecida la autentificación, se puede mantener secreto el mensaje al darle una forma que impida su lectura a quien lo intercepte. A este tipo de codificación se le llama encriptación.

Riesgo: La noción de riesgo suele utilizarse como sinónimo de peligro. El riesgo, sin embargo, está vinculado a la vulnerabilidad, mientras que el peligro aparece asociado a la factibilidad del perjuicio o daño. Es posible distinguir, por lo tanto, entre riesgo (la posibilidad de daño) y peligro (la probabilidad de accidente o patología). En otras palabras, el peligro es una causa del riesgo. (Software de Encriptación de Datos, 2005)

Seguridad (IPsec): IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.

Calidad del servicio (QoS): Planificación de redes, control de congestión, ingeniería de tráfico.

Generar las preguntas de investigación



Planteamiento del problema: ¿Cuales son los efectos de implementar el protocolo IPV6 en el área de sistemas en la empresa Coomotor?

·         ¿Cuál es el protocolo de comunicación más usado en la empresa Coomotor?
·         ¿Qué es mi dirección IPv6?
·         ¿Cómo se determinan las direcciones IPv6?
·         ¿Cómo se habilita el routing IPv6?
·         ¿Cómo se puede ver el tráfico IPv6 enviado a través del cable?
·         ¿Cómo hacen las aplicaciones que funcionan con IPv6 para enviar tráfico sin un  
           router IPv6?
·         ¿Cómo hacen las aplicaciones que funcionan sobre IPv6 para enviar tráfico sobre
           Internet con IPv4?
·         ¿Cómo hacen las aplicaciones que funcionan sobre IPv6 para enviar tráfico sobre una
           intranet con IPv4?
·         ¿Dónde están documentados los cambios en las funciones de los actuales Sockets?
·         ¿Qué herramientas se necesitan para desarrollar aplicaciones para IPv6?
·         ¿De qué forma hay que modificar los actuales Windows Sockets para IPv4 para
           poder dar soporte a IPv6?
·         ¿Cuáles son los problemas de comunicación más frecuentes del actual protocolo?
·         ¿Qué tipo de información se trasmitirá a través del protocolo IPV6?
·         ¿Con que frecuencia se usa protocolo IPV6 en la empresa?
·         ¿Qué medidas de seguridad (IPsec) y calidad del servicio (QoS) de la información se
           manejaran actualmente en la empresa?
·         ¿Qué ventajas y desventajas tendrá las comunicaciones en la empresa con la
           implementación del protocolo IPV6?

Describir el propósito de la investigación



El propósito de la investigación de da por la implementación de las soluciones propuestas a través del protocolo IPV6 en la empresa COOMOTOR SA.  La etapa de Transición se basa en cómo la entidad debe planificar, realizar y gestionar las siguientes tareas para la operatividad de IPv6. Esto le permitirá mejorar en aspectos relevantes e importantes de datos y comunicaciones, con el fin de proteger la información, mejorar la movilidad entres sus redes e implementar calidad en su servicios de información y redes, con el fin de que la compañía sea más eficiente.

Con la implementación del protocolo IPv6 en la Empresa se busca aprovechar al máximo la superioridad del protocolo con respecto al IPv4 en cuanto a direcciones de 128 bytes, formato de cabecera más sencillo y configuración automática.

Entonces, el protocolo IPv6 se instala como una actualización del software en la mayoría de los dispositivos y sistemas operativos, es decir puede soportar hardware moderno, necesitando únicamente de su activación y configuración.

Con los mecanismos de transición existentes se puede introducir poco a poco el nuevo protocolo sin poner en riesgo la red IPv4 existente. La correcta transición de IPv4 a IPv6 cumpliendo con todos los requerimientos establecidos con anterioridad como son los tiempos de ejecución.

A nivel de seguridad el protocolo IPV6 a través del IPsec, brindara integridad y confiabilidad en cada una de las comunicaciones de extremo a extremo, ya que cuenta con distintos niveles de seguridad.  A nivel de movilidad, el protocolo debe apoyar e interconectar los diferentes hosts, las redes, y los internetworks móviles de la organización, para ello se implementara el protocolo RFC 3775, que permite que la movilidad sea mucho más estable.  

La calidad del servicio (QoS) le aportara a la organización la capacidad de una red más eficiente, al proveer un uso eficiente de los recursos en caso de presentarse congestión en la red, esto ayudara a proporcionar diversos niveles de servicio en los diferentes tipos de tráfico que se generen a través de la misma.