TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Así funciona internamente el grupo de piratas informáticos de Wizard Spider

May 18, 2022

¿Un parásito cerebral puede volverte más atractivo?

May 18, 2022

Estudio revela que la contaminación causa alrededor de 9 millones de muertes al año en todo el mundo

May 18, 2022

YouTube le permitirá a sus creadores ser coanfitriones de transmisiones en vivo de compras

May 18, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    ¿Un parásito cerebral puede volverte más atractivo?

    May 18, 2022

    Estudio revela que la contaminación causa alrededor de 9 millones de muertes al año en todo el mundo

    May 18, 2022

    Crean “nanocuerpos” de llama para curar la arritmia y las taquicardias

    May 17, 2022

    “Médicos de aldea”: la nueva propuesta para salvar a quienes sufren de hipertensión

    May 17, 2022

    Tres mutaciones estarían detrás de que se generen nuevas variantes del COVID-19

    May 17, 2022
  • Tecnología

    Así funciona internamente el grupo de piratas informáticos de Wizard Spider

    May 18, 2022

    YouTube le permitirá a sus creadores ser coanfitriones de transmisiones en vivo de compras

    May 18, 2022

    Meta casi ha duplicado el contenido violento eliminado de Facebook

    May 17, 2022

    Spotify ahora le permite a los artistas promocionar NFT en sus perfiles

    May 17, 2022

    La mayoría de los jóvenes no saben en qué confiar cuando buscan información sobre educación sexual en línea

    May 17, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Internet

El uso de IPv6 podría permitir ataques cibernéticos indetectables

Por William TrabaciloAbr 10, 20172 minutos de lectura
Ipv6 Podria Ser Vulnerable A Ataques Indetectables
Compartir
Facebook Twitter Email Telegrama WhatsApp

La versión 6 del protocolo de Internet (IPv6, o Internet Protocol version 6), desarrollada para ampliar la capacidad de los proveedores de servicio de internet (ISP) en cuanto a la cantidad de dispositivos que pueden conectarse a la red, puede estar abriendo la puerta a una nueva amenaza de intrusión en nuestros sistemas.

La advertencia proviene de expertos en el Centro Cooperativo de defensa Cibernética de la OTAN (CCDCOE), y de la Universidad de Tallin, en Estonia.

Estos expertos descubrieron que los mecanismos basados en túneles para la transición a IPv6 se pueden usar por atacantes para crear puertas traseras en la red con el fin de robar información sin ser detectados, o para controlar un sistema de modo remoto. Detectores de intrusiones como Moloch, Snort, Bro y Suricata no pudieron detectar las intrusiones que los investigadores desarrollaron como pruebas de concepto.

Predicen que habrá un aumento de ataques a sistemas basados en IPv6, en el tránsito mientras se actualizan las soluciones de seguridad y se desechan los protocolos obsoletos. Por el momento habrá que concentrarse en el problema en los niveles de desarrollador de soluciones y el de usuario/consumidor.

En el CCDCOE afirman que aunque es posible que el tráfico malicioso enviado a través del mecanismo de túnel sea detectado, los mecanismos disponibles para ello, basados en correlación de la información enviada, ralentizarían la red, además de disparar frecuentemente falsos positivos, por lo que no resultan prácticos.

Reconocen que de momento no existe modo de detectar y prevenir este tipo de ataques. Las recomendaciones son esencialmente que los supervisores de seguridad se hallen plenamente capacitados para conocer el funcionamiento de su red. Pero a un más alto nivel, hay que revisar el modo en que IPv6 se está implementando en los núcleos de los sistemas operativos y en los dispositivos inteligentes que tienen conectividad a internet.

ataques hackers IPv6 seguridad Vulnerabilidades

Artículos Relacionados

Así funciona internamente el grupo de piratas informáticos de Wizard Spider

Hackers están explotando las herramientas de WordPress para engañar a posibles víctimas

Google está rehaciendo sus servicios de búsquedas y mapas para acercarse a la generación TikTok

Ver 4 Comentarios

4 comentarios

  1. Cristopher en Abr 16, 2017 4:19 am

    Solo son tonterías que inventaron los administradores de red paara seguir como flojos y no implementar este nuevo protocolo.
    IPv6 es el futuro!!! y no podemos quedarnos estancados en la v4, ya bastantes problemas tenemos los clientes de empresas que usan CG-NAT o NAT444 con las IP públicas compartidas con otros clientes, y la inestabilidad y mala calidad del servicio que eso conlleva.

    Respuesta
    • Francisco Espinoza en Abr 16, 2017 6:15 am

      A mi parecer no estan mas que advirtiendo de una falla que debe ser resuelta. Es preferible saber las fallas y buscar solucion antes que hacerse el sordo.

      Respuesta
      • Cristopher en Abr 16, 2017 8:58 am

        Pueden buscar las fallas y solucionarlas, pero una cosa es hacer eso y otra muy distinta es que implementen IPv6 de manera definitiva.

        Respuesta
        • Francisco Espinoza en Abr 16, 2017 9:11 am

          Exactamente. Pero vamos, que el equipo de investigadores está haciendo su trabajo. Las fallas, así sean de un estándar, deben exponerse y ser corroboradas por la comunidad para que se busque una solución. Caso contrario pasan inadvertidas y en este caso, podrían hasta ser aprovechadas por los hackers.

          Respuesta

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estas son las imágenes del primer eclipse lunar de 2022

May 16, 2022

Madre alega que un desafío de TikTok llevó a su hija a la muerte

May 16, 2022

¿Los videojuegos aumentan la inteligencia de los niños?

May 16, 2022

Shirley Ann Jackson, inventora del identificador de llamadas

May 7, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.