Contribuciones a las Ciencias Sociales
Julio 2012

PROTOCOLO DE INTERNET VERSIÓN 6




Carlos Enrique Garza Contreras
garzace@cat.com
Juan Antonio Contreras Escalona
jace_ventura@hotmail.com
Universidad Autónoma de Tamaulipas




Resumen: En el presente trabajo se hablara sobre el protocolo actual todos sus aspectos importantes, como es que funciona, y porque se está acabando su tiempo de vida cuáles son sus limitantes y desventajas así como también cuales son las virtudes y mejoras del Protocolo de Internet versión 6 ( Ipv6 ) que resolverán las problemáticas del protocolo antecesor y como estas nuevas implementaciones ayudaran a combatir los fraudes electrónicos que existen en la actualidad así como también mencionaremos y explicaremos los fraudes más comunes que son un problema importante para la comunidad en general.

Palabras Clave: Seguridad en la Web, Protocolo de Internet, IPV6.


Abstract: In this paper we talk about the current protocol all respects, as it works, and because time is running out of life what are its limitations and disadvantages as well as what are the strengths and improvements that will resolve ipv6 the predecessor protocol issues and how are you new implementations help fight phishing scams that exist today as well as mention and explain the most common scams that are a major problem for the community.

Keywords: Web security, Internet Protocol, IPV6




Para citar este artículo puede utilizar el siguiente formato:
Garza Contreras, C. y Contreras Escalona, J.: " IPV6: ¿Solución a fraudes en internet?", en Contribuciones a las Ciencias Sociales, Julio 2012, www.eumed.net/rev/cccss/21/

1.- Introducción

Expertos han definido “Protocolo” como una serie de pasos a realizarse para la adecuada comunicación entre dispositivos. Los protocolos surgen al momento de la creación de las computadoras, cuando se tuvo necesidad de compartir recursos llamados dispositivos como impresoras, disco duros, entre otros. Así como también la compartición de la información archivos, datos, y documentos. De estas interacciones surgieron los protocolos de interconexión de computadoras. Este trabajo de investigación se centra principalmente en la solución de fraudes en internet por medio del uso de protocolo de internet fijo como el Ipv6.
Asimismo esta investigación analiza los inicios del desarrollo de esta tecnología, principalmente los avances proporcionados por el Protocolo de Internet Versión 4 (Ipv4). El antecedente principal de éste protocolo de internet lo encontramos a principios de los años 70s pero lamentablemente cuando se creó este protocolo no se tomo en cuenta el exponencial crecimiento que ha experimentado en los últimos 10 años con el crecimiento de los usuarios de internet y de los dispositivos móviles que utilizan un Protocolo de Internet (IP) dando como resultado un límite de números de puntos de acceso. 1 Es debido a estos problemas que surge la necesidad de tener un nuevo protocolo de internet y de ahí nace el IPv6. Los informáticos que desarrollaron la tecnología IPV6 tienen aproximadamente 15 años de experiencia trabajando con el protocolo anterior, el IPV4 donde han retenido las fortalezas del mismo y han incrementado el espacio de 32 a 64 bits y en el cual han estado mejorando desde principio de los años 90s.
El ipv6 es un protocolo diseñado para administrar el crecimiento y la velocidad de internet para cumplir con los requerimientos en los servicios de movilidad y seguridad. Como se mencionó con anterioridad algunas de las ventajas del IPv6 sobre la cual impacta esta investigación es el tema de la seguridad donde la finalidad de la misma es evaluar si esta tecnología puede afrontar fraudes en internet tales como, la oferta de productos y servicios que no tienen las características publicitadas, las oportunidades de negocios que con una pequeña inversión económica prometen grandes beneficios en poco tiempo. La solicitud por email de datos personales y contraseñas bancarias u otras, la suscripción a servicios teóricamente gratuitos que resultan no serlo y la ultima pero no menos importante la descarga de tonos y logos para el móvil o descarga de software.2
También hablaremos de los tipos de fraudes electrónicos y como es que funcionan u operan para obtener de manera ilegal información de usuarios para utilizarla de manera totalmente fuera de la ley y sacar ventaja de esta, empezaremos el articulo hablando precisamente de estos de tipos de estafas informáticas para tener una idea clara de cómo operan dentro de nuestras maquinas e inclusive darnos una idea de cómo evitar este tipo de engaños, después hablaremos del ipv4, donde surgió y que pasara con este protocolo en un futuro si desaparecerá totalmente o seguirá funcionando a menor escala y concluiremos hablando del nuevo protocolo ipv6 veremos sus mejoras y se compararan con el ipv4 y discutiremos sobre cuáles de estas nuevas características de este protocolo serán útiles para evitar o disminuir los fraudes electrónicos.

2. Fraudes Informáticos – ¡Mucho que temer!

Un fraude electrónico es la producción ilegitima de perjuicios patrimoniales a terceras personas. Entre la formas más populares de este tipo de fraude electrónico son aquellas en las que se logra la substracción de datos que permite la suplantación de la víctima en el uso de un servicio de naturaleza económica, de esta manera se obtienen por ejemplo, las claves bancarias, datos de las tarjetas de crédito, o claves de acceso a determinadas paginas, dichos datos serán utilizados posteriormente para el beneficio de personas ajenas a dicha información y así obtener beneficios económicos.
La fórmula que utilizan estos estafadores normalmente es la de acceder al sistema operativo de la victima remotamente mediante el uso de archivos espía (spyware) como lo son los troyanos o bombas de tiempo los cuales se encargan de enviar claves y archivos, de la computadora infectada por esta clase de virus hacia otra computadora (usualmente la del estafador) sin que el usuario se dé cuenta de esto. 3 La manera en que el equipo se infecta de este tipo de virus es igualmente invisible para el usuario ya que estos se adhieren a otros programas “legítimos” los cuales al momento de instarlos en la computadora también lo hacen estos los cuales se ejecutan a través de controles Active X, todos estos procedentes de fuentes poco fiables o inseguras. En el caso de los troyanos estos se descargan también mediante el scareware, que son pantallas que nos aparecen mientras navegamos en internet las cuales nos ofrecen premios, ofertas, y cosas por el estilo los cuales captan la atención del usuario y al momento de dar clic en estas pantallas se descarga el virus de manera invisible mientras nos envía a otra pagina esto solamente para distraer la atención mientras se descarga el virus. Otro tipo de programa que es utilizado para estos son los llamados keylogers, lo que diferencia de los demás es que para poder ejecutarlo es necesario instalarlo en la computadora a mano es decir no se ejecuta automáticamente entonces una vez ya instalado en el equipo lo que hace es que guarda en un archivo todo lo que se teclee en la computadora y da un reporte de los programas que se abren y lo que se teclea en el momento que se utiliza obviamente incluyendo las contraseñas, entonces una vez que no se esté utilizando el equipo este malware envía el archivo donde se guardo todo por medio de correo electrónico hacia el correo electrónico que previamente se programo el envió usualmente perteneciente al hacker haciéndolo de una manera discreta para que la víctima no se dé cuenta de lo que está ocurriendo en su ordenador.4
Ahora un troyano o caballo de Troya son programas que aparentemente realizan una función útil para quien lo ejecuta pero en realidad es todo lo contrario ya que su verdadera función es totalmente dañina. También existen las llamadas bombas de tiempo que son programas que se activan con determinadas funciones solamente, por ejemplo este empieza a ejecutarse si se utiliza el Messenger de lo contrario estará dentro del sistema operativo hasta que se realice dicha condición.
También existen métodos para obtener datos mediante engaños realizados directamente con el usuario, a esta forma de estafa se le llama phishing. El phishing consiste en estar enviando constantemente correos electrónico a las posibles víctimas aparentando proceder de instituciones legitimas por lo general de instituciones bancarias, estos correos adoptan su imagen corporativa incluyendo logotipos, imágenes y texto que han sido copiados de una página oficial de determinada empresa así la persona se siente confiada de dicha publicidad y opta por ingresar al link que aparece en dicha promoción el cual la lleva a una página web falsa con las características casi idénticas de la original que suplantan y una vez allí el usuario ingresa su número de cuenta, contraseñas, números de tarjetas de crédito como lo haría en una página web oficial, dándole asi a la persona que realizo el pishing su objetivo, que es el de conseguir estos datos y utilizarlos a favor vaciando las cuentas de la victima a cuentas bancarias de su propio uso o de terceras personas, incluso no es necesario la utilización de una página pirata, debido que en el mismo link de promoción existe un formulario donde la personas ingresan sus datos y automáticamente se envía a la persona que está haciendo el ilícito. La frecuencia con que se manda este tipo de correos electrónicos es exageradamente intensa hablamos de cientos de miles de ellos a el mismo número de personas distintas y como aun existe un desconocimiento de la población sobre este tipo de tramites electrónicos hace que el rango de éxito sea alto.
También existe una variante del phishing que es el pharming que consiste en manipular las direcciones DNS (Domain Name Server o Servidor de los Nombres de Dominio) que utiliza el usuario. Los servidores DNS son los encargados de dirigir a los usuarios hacia las páginas que deseen visitar. Así que cuando una persona accede a una página de internet el hacker mediante el pharming re direcciona el DNS que en vez de enviar al cibernauta a la página oficial lo envía hacia una creada con fines de robo, así el usuario sintiéndose confiado de que esta en la página oficial de dicha compañía, empresa u otra introduce los datos personales y bancarios sin dudar un momento de que está siendo víctima de un fraude. Este tipo de delito es fácil de realizar para cualquier persona por que solo se necesita modificar un pequeño archivo llamado hosts, que se encuentra en cualquier computadora que utilice un sistema operativo basado en Windows y que utilice el internet Explorer como navegador de internet. 5
Sin duda caer como victima de fraude es fácil, con todas estas herramientas y tácticas de engaño que existen y están a la mano de personas de poca índole moral y que buscan conseguir algún beneficio de manera fácil a expensas de terceras personas, por eso es importante conocer sus métodos para no ser víctimas de este tipo de estafas electrónicas y evitar pasar por ratos desagradables y problemas serios que pueden incluso afectar la manera en la que vivimos.

3.- Los inicios - Ipv4.

Sabemos que para que una computadora se pueda conectar a internet se necesita que esta cuente con una dirección IP para poder hacerlo, esto quiere decir que si se agotan estar direcciones entonces ningún otro dispositivo que no cuenta con dicha dirección no podrá navegar en la red. En teoría el ipv4 puede conectar 4 billones de direcciones únicas pero en la práctica solo llega a conectar 250 millones, y cuando los especialistas de la materia vieron que es muy posible que se llegara a ese límite vieron en el ipv6 la solución a poder incrementar el número de personas conectadas al internet.
Una de las razones por las que el numero de IP son insuficientes es obviamente al crecimiento demográfico mundial, pues solamente en China existen alrededor de 100 millones de habitantes de los cuales la mayoría cuenta con acceso a la red, el continente Europeo cuenta con 190 millones de habitantes donde el 60% también son navegadores constantes de internet eso sin contar los usuarios de los demás continentes entonces viendo esas cifras y concatenándolas con las de numero de accesos posibles es normal porque existe la alarma de incrementar el número de usuarios capaces de acceder a la red al mismo tiempo 6.
A pesar de todos los intentos de las personas especializadas en este tema por implementar un nuevo protocolo aun la mayoría del tráfico que existe en internet sigue controlado por el ipv4 establecido en 1981 y aunado a todos los inconvenientes con los que cuenta este protocolo, para los empresarios y desarrolladores de hardware y software les es más conveniente el parchar y solucionar a medias las fallas de este protocolo al de utilizar uno nuevo que funcione mas adecuadamente.
En el hardware y software es común que salga al mercado actualizaciones que además de ser útiles le generan a las compañías dedicadas a la venta de este tipo de artículos informáticos grandes ganancias pero esto no se puede aplicar al caso de los protocolos porque para actualizarlos tendría que estar desactivados aunque sea por un corto periodo de tiempo y esto a las compañías grandes o pequeñas les ocasiona pérdidas económicas entonces ¿Cuál es la solución para un problema en el protocolo? Pues simplemente hacerlo funcionar haciendo pequeñas modificaciones y no reparándolo de manera adecuada, de esta manera ha venido trabajando el protocolo ipv4 y haciendo extender su tiempo de vida, pero esta y otras fallas con las que cuenta han puesto un límite de días de vida a dicho protocolo.
Existe mucha gente que se opone al cambio de protocolo con el argumento de que uno nuevo solamente traería más problemas que soluciones pero no existe ninguna otra solución más que emigrar al ipv6 y la gente que no lo apoya es porque no les gusta el cambio y no por que tengan otra solución aparte del ipv6. Ahora con la llegada del ipv6 no significa que ipv4 desaparecerá totalmente de hecho la tendencia dice que estos 2 llegaran a coexistir durante un buen tiempo y paulatinamente irán desapareciendo las maquinas que se conecten con el antiguo protocolo hasta que sea totalmente obsoleto 7. Así que todas las organizaciones que dependan del internet deben de tomar en cuenta la implementación del nuevo protocolo y saber cómo es que va a funcionar para no quedarse atrás en cuanto a interconexión de computadoras se refiera8 .
Aunque el protocolo ipv4 cumplió y sigue cumpliendo su función durante un tiempo considerable de una manera adecuada no significa que este lo está realizando de la manera adecuada ni mucho menos que ya es un protocolo obsoleto o inservible, simplemente el problema es que no está diseñado para soportar las nuevas necesidades tanto de los usuarios como de la red misma y es por eso que el fin de su vida útil se está empezando a observar de manera muy evidente y solo es un proceso evolutivo de este protocolo ya que las bases con las que viene el nuevo protocolo que lo sustituirá son las mismas con las que contara el nuevo protocolo ipv6 solamente que con muchas mejoras y lo más importante con la capacidad de darle servicio de red a mas usuarios que el ipv4.

Ipv6, ¿La solución a los Fraudes?

Ipv6 es una evolución de ipv4. Este protocolo se instala como software de actualización en cualquier sistema operativo. Si se adquiere un hardware nuevo que se necesita actualizar constantemente el protocolo lo soporta también solo si necesita una nueva configuración o activación. Actualmente los mecanismos de transición disponibles permiten una introducción paso a paso sin poner en riesgo la infraestructura del ipv4. 9 Algunos de los cambios principales de ipv6 son:
Espacio de dirección extendida. El formato de dirección se extiende de 32 a 128 bits. Esto proporcionaría en teoría una dirección de IP a cada grano de arena del planeta. Adicional a esto permite una estructura jerárquica de direcciones de espacio a favor a la optimización global del ruteo.
Autoconfiguración. Tal vez lo mas intrigante de las nuevas opciones de ipv6 es que cuenta con un mecanismo de autoconfiguración. Cuando está siendo booteado un dispositivo dentro del mundo de ipv6 surge y gestiona los prefijos de red puede tomar una o más prefijos de red de un routeador ipv6 sobre su enlace. Utilizando el prefijo de información, puede auto configurarse por una o más direcciones de IP globales a través del uso cualquier de los identificadores MAC o un número privado aleatorio para construir una dirección de IP única.
Formato de simplificación de encabezados. El encabezado de ipv6 es mucho más simple que el de ipv4 y tiene una longitud corregida de 40 bytes. Esto permite un procesamiento más rápido básicamente acomoda 2 veces 16 bits para la fuente de la dirección de destino y solamente 8 bytes para información del encabezado en general.
Soporte mejorado para opciones y extensiones. Ipv4 integra opciones en la base del encabezado, mientras tanto ipv6 tiene cuenta con una opción llamada extensiones de encabezado la cual solo inserta extensiones cuando se requiere.10
Podemos concluir que todas y cada una de estas mejoras hacen que este nuevo protocolo resuelva las problemáticas del anterior protocolo en cuanto a la cantidad de computadoras que se van a poder conectar a la red pero el aspecto más sobresaliente es el de que cada dispositivo va a contar con su propia IP y haciendo más fácil el cambio de protocolo de ipv4 al ipv6 evitando problemas para todos los usuarios del protocolo antiguo.
Pero sin duda alguna el aspecto que nos interesa es el de que cada dispositivo que se va a conectar a la red tendrá su propio IP fijo ya que tenemos la teoría de que esta implementación reducirá la cantidad de fraudes informáticos y ¿Cómo ayuda esto a combatir los engaños electrónicos? pues como ya mencionamos todos los ataques se deben hacer desde otra computadora pero con el anterior protocolo era muy difícil saber quién nos envío el ataque ya que este protocolo era poco común de que alguien tuviera la IP fija así que la mayoría de envíos de estos ataques procedían de IP dinámicas es decir que cambiaban constantemente ya que solo bastaba con reiniciar la computadora para contar con un IP diferente y no poder rastrear al hacker, pero esto se podría prevenir con la introducción del Ipv6 porque todo aquel que intente hacer un ataque de este tipo tendría que pensarlo muy bien ya que si IP quedara registrada como la originaria del ataque, además se tiene pensado de que toda persona que adquiera cualquier dispositivo que se vaya a conectar a la red tendrá que registrarse con sus datos para evitar precisamente esto además de robos o extravíos.

Bibliografía.

O’Flaherty Christian(et al), ipv6 para todos(Argentina, asociación civil de argentinos en internet,2009 )
Hagen, Silvia, Ipv6 Essentials,(Estados Unidos, O’reilly, 2006)
Merante, María, informática,(Espana,editex,2008)pag. 114

Fernández, Javier, Derecho Penal e Internet (España, Lex Nova, 2008)
Loshin, Peter,ipv6 : Theory, protocol and practice (Estados Unidos, Elsevier, 2006)


1 O’Flaherty Christian(et al), ipv6 para todos(Argentina, asociación civil de argentinos en internet,2009 ) pag. 15

2 Merante, María, informática,(Espana,editex,2008)pag. 114

3 Fernandez, Javier, Derecho Penal e Internet (Espana, Lex Nova, 2008) pag.35

4 Ibid pag. 37

5 Ibid pag. 38

6 Loshin, Peter,ipv6 : Theory, protocol and practice (Estados Unidos, Elsevier, 2006) pag. 26

7 Entrevista con experto en Informática de la Facultad de Comercio, Administración y Ciencias Sociales de Nuevo Laredo ( Realizada , Julio 3 , 2012 )

8 Ibid pag. 29

9 Higan, Silvia, ipv6 essentials, (Estados Unidos, o`reilly, 2006) pag 4

10 Ibid pag 6

Nota Importante a Leer:

Los comentarios al artículo son responsabilidad exclusiva del remitente.

Si necesita algún tipo de información referente al artículo póngase en contacto con el email suministrado por el autor del artículo al principio del mismo.

Un comentario no es más que un simple medio para comunicar su opinión a futuros lectores.

El autor del artículo no está obligado a responder o leer comentarios referentes al artículo.

Al escribir un comentario, debe tener en cuenta que recibirá notificaciones cada vez que alguien escriba un nuevo comentario en este artículo.

Eumed.net se reserva el derecho de eliminar aquellos comentarios que tengan lenguaje inadecuado o agresivo.

Si usted considera que algún comentario de esta página es inadecuado o agresivo, por favor, pulse aquí.

Comentarios sobre este artículo:

No hay ningún comentario para este artículo.

Si lo desea, puede completar este formulario y dejarnos su opinion sobre el artículo. No olvide introducir un email valido para activar su comentario.
(*) Ingresar el texto mostrado en la imagen



(*) Datos obligatorios

 


Editor:
Juan Carlos M. Coll (CV)
ISSN: 1988-7833
EUMEDNET

Inicio
Acerca de ...
Números anteriores
Anuncios y Convocatorias
Otras Revistas de EUMEDNET
Universidad de Málaga > Eumed.net > Revistas > CCCSS
Congresos Internacionales


¿Qué son?
 ¿Cómo funcionan?

 

15 al 29 de
julio
X Congreso EUMEDNET sobre
Turismo y Desarrollo




Aún está a tiempo de inscribirse en el congreso como participante-espectador.


Próximos congresos

 

06 al 20 de
octubre
I Congreso EUMEDNET sobre
Políticas públicas ante la crisis de las commodities

10 al 25 de
noviembre
I Congreso EUMEDNET sobre
Migración y Desarrollo

12 al 30 de
diciembre
I Congreso EUMEDNET sobre
Economía y Cambio Climático