Concepto
|
Descripción
|
Cronología
|
La implementación del protocolo IPV6, es un
cambio que se debe hacer de forma gradual, primero se debe buscar la
coexistencia de los protocolos y poco a poco realizando la migración.
El momento justo para iniciar dicho proceso es
ahora, cuando la Empresa crece cada día más y por su capacidad en cuanto a la
venta y realización de viajes continuos los cuales ofrecen y es por ello que se
hace urgente este cambio.
|
Axiomas
|
Para el proceso de implementación es necesario
contar con cuatro elementos:
La empresa Coomotor, quien debe ser la
encargada de proveer los recursos necesarios para todo el proceso y la que
conoce el negocio y la forma de realizar los procedimientos. Es necesario
realizar una lista completa de las aéreas de la empresa que están
involucradas en el proceso, es un punto muy importante para que no se quede
ninguna parte del proceso por fuera.
El proveedor de la aplicación de encriptación,
quien será el encargado de realizar la implementación en la parte técnica de
protocolo y firmas. El proveedor deberá generar los tiempos que se tomara
levantando cada requerimiento con las diferentes áreas, generara el tiempo de
desarrollo, espacio de pruebas y capacitación, este punto especialmente, debe
contar con el usuario o usuarios expertos que serán los que realizaran el
proceso o velaran porque el mismo se esté efectuado según lo requerido.
Autoridades de Certificación, quien se
encargará de vincular la clave pública y la privada de la empresa yde la
entidad bancaría para crear el círculo de confianza. En este punto se debe
involucrara al área de auditoría quien es el ente veedor para que los
procesos se realicen correctamente y no afecten al usuario final.
Entidades Financieras, quien entregará la
información necesaria o realizaran ajustes a sus implementaciones actuales de
sistema de encriptación. Como usuarios finales don los involucrados desde el
inicio del proceso y a través de las pruebas certificaran que cumplen con lo
requerido
|
Método
|
El método a trabajar será el Analítico, a
través de encuestas de satisfacción a
las empresas que ya han implementado o están en proceso de implementación del
protocolo IPV6, se llevara a cabo durante 15 días, y con cada uno de los
recurso existentes, es decir con los integrantes del grupo colaborativo. Para
ello se establecerá un cronograma o diagrama de Gantt de actividades a
desarrollar durante este periodo, que se estará utilizando cada uno de los
recursos y la duración de esa utilización, de tal modo que puedan evitarse
periodos ociosos innecesarios, teniendo en cuenta los dos ejes; en el
vertical se disponen las tareas del proyecto y en el horizontal se representa
el tiempo (Hinojosa, 2003)
|
Ontología
|
Como nuevos profesionales en el área de
Ingeniería de Sistemas, podamos seleccionar una tecnología y con el uso y
aplicación de esta, resolver el problema encontrado en un área específica de
una empresa y generar una propuesta,
en la cual se plantee la forma como ha de resolverse este problema basados en
un estudio sobre las necesidades que actualmente se viven en el área
anteriormente seleccionada
|
Tecnología
|
Inicialmente se debe determinar que partes de
la red soportan IPv6 para conservarlos, posteriormente se debe realizar la
migración reemplazando los routers que no soporten el protocolo por otros que
estén preparados para IPv6, igualmente se debe proceder con dispositivos de
Firewall, Voz IP, VPN, Cache, etc. En cuanto al Software necesario, se debe
validar el conjunto de aplicaciones en red que se utilizan en la organización
y su funcionamiento en redes de doble pila, es posible que las aplicaciones
no estén desarrolladas para el protocolo pero puedan seguir funcionando con
algunos cambios, en este orden no se requerirá el reemplazo completo de la
aplicación.
|
Teología
|
Hacer que con la llaves Hasp y el sistema de
encriptación disminuyan los Para qué? riesgos en la empresa; garantizando que
la información y los programas sean seguros, haya Confidencialidad,
Integridad y Disponibilidad de la Información con estas técnicas de
codificación evita que las personas accedan a ellos sin autorización; "
Es muy importante tener claro: Toda herramienta de seguridad útil para el
administrador es también útil para un atacante, y toda herramienta de
seguridad disponible para un administrador se debe asumir que está también
disponible para un atacante."
El sistema Hasp, contiene servidor SQL Express,
este es un punto a tener en cuenta, debido a que este es el sistema básico de
SQL y en ocasiones se limita un poco, por lo cual se debe contemplar la
actualización de la versión
|
Topografía
|
La ubicación Geográfica de la empresa Coomotor,
está ubicada en el departamento del Huila, en el municipio de Neiva. Su sede
administrativa está ubicada en la Calle 2 Sur No. 7-30. A nivel Nacional
tiene sedes operativas en los departamentos de Bogotá, Cali, Medellín,
Florencia, Ibagué, Pereira, Popayán, en las cuales venden los tiquetes y
brindan atención al cliente
|
Ecología
|
Para reemplazar en forma gradual a la versión
actual, el IPv4. Ya que uno de los problemas de IPv4 es la gran dimensión de
las tablas de ruteo en el backbone de Internet, que lo hace ineficaz y
perjudica los tiempos de respuesta.
Debido a la multitud de nuevas aplicaciones en
las que IPv4 es utilizado, ha sido necesario agregar nuevas funcionalidades
al protocolo básico, aspectos que no fueron contemplados en el análisis
inicial de IPv4, lo que genera complicaciones en su escalabilidad para nuevos
requerimientos y en el uso simultáneo de dos o más de dichas funcionalidades.
Entre las más conocidas se pueden mencionar medidas para permitir la Calidad
de Servicio (QoS), Seguridad (IPsec) y movilidad.
|
Etiología
|
Porque IPv6 tiene:
Mayor espacio de direcciones. El tamaño de las direcciones IP cambia de
32 bits a 128 bits, para soportar: más niveles de jerarquías de
direccionamiento y más nodos direccionables.
Simplificación del formato del Header. Algunos
campos del header IPv4 se quitan o se hacen opcionales.
Paquetes IP eficientes y extensibles, sin que
haya fragmentación en los routers, alineados a 64 bits y con una cabecera de
longitud fija, más simple, que agiliza su procesado por parte del router.
Posibilidad de paquetes con carga útil (datos)
de más de 65.355 bytes.
Seguridad en el núcleo del protocolo (IPsec).
El soporte de IPsec es un requerimiento del protocolo IPv6.
Capacidad de etiquetas de flujo. Puede ser
usada por un nodo origen para etiquetar paquetes pertenecientes a un flujo
(flow) de tráfico particular, que requieren manejo especial por los routers
IPv6, tal como calidad de servicio no por defecto o servicios de tiempo real.
Por ejemplo video conferencia.
Autoconfiguración: la autoconfiguración de
direcciones es más simple. Especialmente en direcciones Aggregatable Global
Unicast, los 64 bits superiores son seteados por un mensaje desde el router
(Router Advertisement) y los 64 bits más bajos son seteados con la dirección
MAC (en formato EUI-64). En este caso, el largo del prefijo de la subred es
64, por lo que no hay que preocuparse más por la máscara de red. Además el
largo del prefijo no depende en el número de los hosts por lo tanto la
asignación es más simple.
Renumeración y "multihoming":
facilitando el cambio de proveedor de servicios.
Características de movilidad, la posibilidad de
que un nodo mantenga la misma dirección IP, a pesar de su movilidad.
Ruteo más eficiente en el backbone de la red,
debido a la jerarquía de direccionamiento basada en aggregation.
Calidad de servicio (QoS) y clase de servicio
(CoS).
Capacidades de autenticación y privacidad.
|
Experiencia
|
La metodología de investigación aplicada fue
Descriptiva Analítica ya que se hizo un análisis e investigación acerca de
los métodos adecuados para llegar a cumplir adecuadamente los objetivos
propuestos para el protocolo IPv6, para plantear y aplicar la mejor solución
para el desarrollo del mejoramiento.
Con esta metodología se busca saber cuál es la
mejor forma de identificar los requerimientos para el desarrollo del sistema
de información, y posteriormente desarrollar y generar así un sistema de
información confiable y eficaz que cumpla con las necesidades de la
tecnología IPv6.
|
lunes, 13 de abril de 2015
Planeación de la solución
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario