sábado, 23 de junio de 2012

Exposición


 ¿Qué significa las siglas ATM?

Modo de transferencia asíncrona (ATM Asincron Transfer Mode) es una tecnología de conmutación y transmisión a muy alta velocidad que permite enviar voz, video y datos sobre la misma red, a velocidades que varían de 25 Mbps (millones de bits por segundo) a 1 Gbps (mil millones de bits por segundo) lo cual permite reducir los costos de operación de las redes y ofrecer grandes anchos de banda a precios económicos.



TCP Y UDP

¿Qué entendemos por CSMA/CD?
Acceso Múltiple por Detección de Portadora con Detección de Colisiones, es una técnica usada en redes Ethernet para mejorar sus prestaciones. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.

Preguntas de Exposición



1.            ¿Qué es un Datagrama?
Es un fragmento de paquete (análogo a un telegrama) que es enviado con la suficiente información para que la red pueda simplemente encaminar el fragmento hacia el equipo terminal de datos receptor, de manera independiente a los fragmentos restantes. Esto puede provocar una recomposición desordenada o incompleta del paquete en el ETD destino.

2.            ¿Por qué el Protocolo RARP requiere uno o más servidores?

ARP asume únicamente que cada host sabe la correspondencia existente entre su propia dirección hardware y la dirección de protocolo. RARP requiere de uno o más servidores capaces de responder a peticiones de host clientes en la red para mantener una base de datos de correspondencias entre direcciones hardware y direcciones de IP.


3.            Enumere todos los Parámetros que se puede utilizar con el Comando ARP

a [InetAddr] [-N IfaceAddr]:
Muestra actuales tablas de la caché de ARP para todas las interfaces. Para mostrar la entrada en la caché ARP para una dirección IP específica, utilice arp-a con el parámetro InetAddr, donde InetAddr es una dirección IP. Para mostrar la tabla caché ARP para una interfaz específica, utilice el parámetro -N IfaceAddr donde IfaceAddr es la dirección IP asignada a la interfaz. El parámetro -N distingue entre mayúsculas y minúsculas.
-g [InetAddr] [-N IfaceAddr]:
Idéntica a -a.

-d InetAddr [IfaceAddr]:
Borra una entrada con una dirección IP específica, donde InetAddr es la dirección IP. Para borrar una entrada en una tabla para una interfaz específica, utilice el parámetro IfaceAddr donde IfaceAddr es la dirección IP asignada a la interfaz. Para borrar todas las entradas, utilice el asterisco (*) en lugar de carácter InetAddr.
-s:
InetAddr EtherAddr [IfaceAddr]: añade una entrada estática a la caché ARP que resuelve la dirección IP InetAddr a la dirección física EtherAddr. Para añadir una entrada en la caché ARP de la tabla para una interfaz específica, utilice el parámetro IfaceAddr donde IfaceAddr es una dirección IP asignada a la interfaz.
/? :
Muestra ayuda en el símbolo del sistema.

4.            ¿Cuál es la diferencia entre el Protocolo ARP  y RARP?

ARP

Convierte las direcciones IP en direcciones físicas de la red. Cada host tiene una tabla para realizar dicha conversión. Cuando una dirección pedida no figura en la tabla, ARP genera una petición por toda la red. Si alguna máquina de la red recibe esa petición y corresponde con la suya propia, avisa al host que ha realizado la petición y este incluye la nueva dirección en su tabla de direcciones.

RARP

Cuando un host desconoce su propia dirección, envía a la red su dirección física y si hay algún host a la escucha que la conozca, le envía al host peticionario su dirección IP. De esta manera, un host que arranca por primera vez, puede automáticamente conocer su dirección en Internet.



Exposición




1.    ¿A qué se refiere con el Protocolo IP  no orientado a conexión?
IP es un protocolo no orientado a conexión, usado tanto por el origen como por el destino para la comunicación de datos, a través de una red de paquetes conmutados no fiable y de mejor entrega posible sin garantías.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.
IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.

2.    ¿Cómo funciona el Protocolo NFC?
NFC es una tecnología inalámbrica, por lo tanto, usa frecuencias de radio. Opera en la banda de 13.56 MHz, abierta y desregularizada en todo el mundo. Eso significa que no es necesario ningún tipo de licencia para operar en esa frecuencia.

Las transmisiones por radio en esta banda se producen en forma “half duplex”. Esto quiere decir que el mismo canal se utiliza tanto para transmitir como para recibir información. Además, para evitar que dos dispositivos transmitan a la vez, existe un protocolo de diálogo mediante el cual el emisor, antes de transmitir, verifica que no hay otro dispositivo transmitiendo en ese momento. Esto que en un protocolo normal inalámbrico podría parecer una limitación, en el caso del NFC, al disponer de distancias tan reducidas y en el que la seguridad está tan controlada, se hace necesario.

La conexión se realiza entre dos dispositivos de manera automática en el momento en el que se “encuentran” a unos 5cm el uno del otro, a pesar de que esta distancia puede variar según diferentes factores (tipo de emisor/receptor, temperatura, aislantes, etc.). La distancia máxima obligatoria para operar se fija en 20 cms. Esta distancia máxima se debe a la necesidad de cubrir la seguridad de la información, y que ésta no se propague más allá.

A la hora de estandarizar los interfaces, las capas de comunicaciones de la tecnología NFC sigue la normativa ISO.

La velocidad de transferencia puede ser de 106, 212 o 424 kbps. El servicio que arranca la comunicación fija la velocidad, pero ésta puede variar en función del entorno o de los requerimientos de la misma comunicación. Por ejemplo, una aplicación que ponga en contacto dos teléfonos, y que mediante la acción de un usuario un dispositivo transmita un fichero a otro.



Exposición =)




 1.  ¿A qué se refiere con los Multicast son dinámicos?

El grupo Multicas son dinámicos: los hosts pueden darse  de alta y de baja en cualquier momento.

No hay restricciones en el número de hosts en un grupo.
No es necesario pertenecer a un grupo para enviar un  mensaje al grupo.
Cuando un host se une a un grupo Multicast se crea una  interfaz de red virtual (con su propia dirección MAC) para recibir los mensajes Multicast.

Durante una comunicación mediante direcciones unicast es necesario convertir direcciones IP en direcciones Ethernet mediante ARP)
Las direcciones Multicast también es necesario convertirlas  a direcciones Multicast Ethernet

Este mapeo se realiza de forma fija para Ethernet

 2. ¿Cómo son asignadas las Direcciones a los Multicast?


Una dirección Multicast está asociada con un grupo de receptores interesados. De acuerdo al RFC 3171 las direcciones desde la 224.0.0.0 a la 239.255.255.255 están destinadas para ser direcciones de Multicast. Este rango se llama formalmente "Clase D". El emisor envía un único datagrama (desde la dirección unicast del emisor) a la dirección Multicast y el router se encargará de hacer copias y enviarlas a todos los receptores que hayan informado de su interés por los datos de ese emisor.

3.¿A qué se refiere en el Protocolo ARP que parte de la Función del Servidor se implementa con Frecuencia fuera del Microcódigo del adaptador?

Si una aplicación desea enviar datos a cierta dirección de destino IP, el mecanismo de enrutamiento IP primero determina la dirección IP del "próximo salto" del paquete (puede ser el propio host de destino, o un router) y el dispositivo hardware al cual se debería enviar. Si se trata de una red IEEE 802.3/4/5, el módulo ARP se debe consultar para hacer corresponder el <tipo de protocolo, la dirección del protocolo de destino> con una dirección física.

El módulo ARP intenta encontrar la dirección en esta caché ARP. Si encuentra la pareja correspondiente, devuelve la correspondiente dirección física de 48 bits al que lo llamó (el driver del dispositivo) que entonces transmite el paquete. Si no encuentra la pareja en su tabla.

4. ¿Cómo funciona los Servidores RARP en una Red?

El protocolo RARP (Reverse Address Resolution Protocol) asigna direcciones Ethernet addresses (48 bits) a direcciones IPv4 (32 bits), al contrario que ARP. Al ejecutar RARP en un servidor de configuración de red, los hosts que se ejecutan en el modo de cliente de red obtienen sus direcciones IP y archivos de configuración de TCP/IP del servidor. El daemon in.rarpd permite los servicios de RARP. Consulte la página del comando man in.rarpd (1M) para obtener más información.


5. Enumere todas las características del Protocolo ARP?

·         En sucesivas comunicaciones entre ambos host ya no será precisó realizar una nueva petición ARP, ya que ambos host saben las direcciones del otro.
·         Las tablas ARP son fundamentales para el funcionamiento y rendimiento óptimo de una red, pues reducen el tráfico en la misma al enviar preguntas ARP innecesariamente.
·         Al igual que casi ocurre con todos los protocolos de comunicaciones, y en concreto TCP/IP, el protocolo ARP puede ser usado por un posible atacante para objetivos.





Exposición



1.    ¿Cómo se halla la Métrica utilizando el ancho de Banda, el retardo, la carga y la confiabilidad en el Protocolo IGRP?

La métrica de IGRP está ponderada mediante constantes desde k0 hasta k5 que convierten los vectores de métrica IGRP en cantidades escalables.
La métrica utilizada por IGRP se compone de:
Ancho de banda: valor mínimo de ancho de banda en la ruta.
Retraso: retraso de interfaz acumulado a lo largo de la ruta.
Fiabilidad: fiabilidad entre el origen y el destino, determinado por el intercambio de mensajes de actividad.
Carga: carga de un enlace entre el origen y el destino, medido en bits por segundo.
MTU: valor de la unidad máxima de transmisión de la ruta.
La fiabilidad y la carga no tienen unidades propias y pueden tomar valores entre 0 y 255. El ancho de banda puede tomar valores que reflejan velocidades desde 1200 bps hasta 106 bps.

El retraso puede ser cualquier valor entre 1 hasta 2 x 1023 por defecto IGRP utiliza el ancho de banda y el retraso como métrica pre-establecida IGRP soporta múltiples rutas entre un origen y un destino, es posible que dos líneas de igual ancho de banda puedan transportar una misma trama de tráfico de forma cooperativa, con conmutación automática a la segunda línea si la primera falla.

El equilibrado de la carga de coste desigual permite distribuir el tráfico entre un máximo de seis rutas de distinto coste, para conseguir un mayor rendimiento y fiabilidad.
2.    ¿Qué es Métrica?

La métrica simplemente es un valor que toman los diferentes protocolos de enrutamiento para poder determinar cuál es la mejor ruta hacia una red de destino. No es difícil encontrarse con situaciones donde un router tenga más de un único camino hacia una red de destino y, por lo tanto, deberá emplear algún método para determinar cuál de esos caminos le conviene más. En algunos casos el router determinará que el mejor camino es aquel cuya distancia es menor o en otros casos determinará que la mejor ruta es aquella que tiene mejor ancho de banda. Esto va a depender de cual sea el protocolo de enrutamiento que se esté utilizando, ya que cada uno usa una métrica diferente.


3.    ¿Qué Protocolos trabaja en la Capa Red?
·         Tarjeta de Red
·         Módem
·         Antena USB
·         Fotodiodo/Termodiodo
·         ARP
·         Gateway, Router.

4.    ¿Las actualizaciones del Enrutamiento son fijos o variables ¿(Fundamente su Respuesta)
Las actualizaciones del enrutamiento son variables, ya que la podemos actualizar según sea nuestro uso.

5.    ¿Qué enuncia el Documento RFC 1058?

Este RFC describe un protocolo existente para el intercambio de rutas de información entre ellas las puertas y otros Host. Se pretende que sea utilizable como base para el desarrollo de Software d puerta de enlace para su uso en la Comunidad de Internet

6.    ¿Qué hace el Protocolo ICMP?
ICMP (Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red. Si se tienen en cuenta los escasos controles que lleva a cabo el protocolo IP, ICMP no permite corregir los errores sino que los notifica a los protocolos de capas cercanas. Por lo tanto, el protocolo ICMP es usado por todos los routers para indicar un error (llamado un problema de entrega).

7.    Enumere las características de ICM
1)  ICMP usa IP como si ICMP fuera un protocolo  del nivel superior
2)  Es decir, los mensajes ICMP se encapsulan en  datagramas IP.
3) Sin embargo, ICMP es parte integral de IP y  debe ser implementado por todo módulo IP.
4)  ICMP se usa para informar de algunos errores, no para hacer IP fiable.
5)  Los mensajes ICMP nunca se envían en
6)  respuesta a datagramas con una dirección
7)  IP de destino que sea de broadcast o de  multicast.
8)  Los mensajes ICMP nunca se envían en  respuesta a un datagrama que no tenga 






Exposición



1.    ¿Qué es Trama?


Es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI.

Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de red.

2.    ¿Cuáles son los campos de una Trama?

Campos de delimitación
Están localizados en los dos extremos de la trama, y ambos corresponden a la siguiente combinación de bits 01111110. Se puede usar un único delimitador como final y comienzo de la siguiente trama simultáneamente. A ambos lados de la  interfaz entre el usuario y la red, los receptores estarán continuamente intentando detectar secuencia de delimitación para sincronizarse con el comienzo de la  rama. Debido a que el protocolo permite cualquier combinación de bits (es decir, el protocolo no impone restricción alguna en el contenido de los campos) destruyendo de esta manera la sincronización de las tramas.

Campo de dirección
Identifica a la estación secundaria que ha trasmitido o que va recibir la trama. El campo de dirección tiene normalmente 8 bits, Este tipo de direccionamiento se utiliza cuando la estación primaria quiere enviar una trama a todas las secundarias.


Campo de control
Se definen tres tipos de tramas, cada una de ellas con un formato diferente para el campo de control. Las tramas de información (tramas-I) transportan los datos generados por el usuario, Las tramas de supervisión (tramas-S) proporcionan el mecanismo ARQ cuando la incorporación de las confirmaciones en las tramas de información no es factible. Las tramas no numeradas (tramas-N)  proporcionan funciones complementarias para controlar el enlace.

Campo de información
Está presente en las tramas-I y en algunas tramas-N. Este campo puede contener cualquier secuencia de bits, con la única restricción de que el número de bits sea igual a un múltiplo entero 8. La longitud del campo de información es variable y siempre será menor que un valor máximo definido.

Campo para la secuencia de comprobación de la trama

La secuencia de comprobación de la trama (FCS, Frame Check Sequence) es un código para la detección de errores calculando a partir de los bits de la trama excluyendo los delimitadores.

3.    ¿El tamaño de una trama es exacto o variable? ¿cuál es el límite Mínimo o Máximo en una Trama?

El tamaño de una trama es Variable


4.    ¿El Protocolo ARP tiene algo que ver con la Tabla que tiene el router en su memoria?

No.

5.    Enumere los Protocolos que trabajan en la capa enlace de Datos.
·         Tarjeta de red
·         Hub
·         Bridge
·         Switch
·        servidores.

6.    Defina los Siguientes Protocolos:
·         Protocolo Simplex sin restricciones
En el protocolo simplex sin restricciones los datos se transmiten sólo en una dirección; las capas de red tanto del transmisor como del receptor siempre están listas, el tiempo de procesamiento puede ignorarse, hay un espacio infinito de buffer y, lo mejor de todo, el canal de comunicación entre capas de enlace de datos nunca tiene problemas ni pierde marcos, es decir es el medio de comunicación ideal; sin embargo este medio es irreal, no obstante este protocolo marca las pautas para los demás. El protocolo consiste en dos procedimientos diferentes, un transmisor y un receptor. El transmisor se ejecuta en la capa de enlace de datos de la máquina de origen y el receptor se ejecuta en la capa de enlace de datos de la máquina de destino

·         Protocolo Simplex de parada y espera
En una primera aproximación a la vida real supongamos ahora que el receptor no siempre  está disponible para recibir, por tener ocupado su buffer de entrada; esto puede ocurrir  bien porque la capa de enlace no sea capaz de 'digerir' las tramas con la suficiente  rapidez, o porque la capa de red del receptor no sea lo bastante rápida (podría ser que  el mismo proceso tenga que atender varias líneas, por ejemplo).

En este caso lo más sencillo es que el emisor espere confirmación después de enviar cada  trama, de forma que sólo después de recibir la confirmación envíe la siguiente. De esta  manera se garantiza la no saturación del receptor. Esto es lo que se conoce como un  protocolo de parada y espera.

·         Protocolo Simplex para un Canal ruidoso
Presenta errores, los frame pueden llegar dañados o perderse por completo, agregar un temporizador, falla si el frame de acuse se pierde pues se retransmitirá el frame.

Se debe agregar un número de secuencia en el encabezado de cada frame que se envía.

·         Protocolo de Ventana corrediza

Usa el mismo circuito para datos en ambas direcciones.

Se mezclan los frames de datos con los frame de acuse de recibido.

Receptor analiza el campo de tipo en el encabezado de un frame de entrada para determinar si es de datos o acuse.

Incorporación, retardo temporal de los acuses para que puedan colgarse del siguiente frame de datos de salida, usando el campo ack del encabezado del frame.


·         Protocolo de Ventana corrediza de un bit.

Secuencia del marco que está tratando de enviar el transmisor, éste sabe que ha terminado con el marco almacenado en el buffer y que puede obtener el siguiente paquete de su capa de red. Si el número de secuencia no concuerda con el número, debe continuar intentando enviar el mismo frame.

Por cada frame que se recibe, se envía un frame de regreso.

Problema si el transmisor tiene un temporizador corto, ya que enviará varias veces el frame, sin embargo el receptor sólo aceptará el frame una vez y no entregará frames repetidos a la capa de red.

7.    ¿A qué se refiere mecanismo de retroalimentación en el control de flujo?

Sistema de control retroalimentado
Es aquel que tiende a mantener una relación preestablecida entre la salida y la entrada de referencia, comparando ambas y utilizando la diferencia como parámetro de control. 

miércoles, 13 de junio de 2012

IP v6


¿Qué es IP v6?

Cuando utilizamos Internet para cualquier actividad, ya sea correo electrónico, navegación web, descarga de ficheros, o cualquier otro servicio o aplicación, la comunicación entre los diferentes elementos de la red y nuestro propio ordenador o teléfono, utiliza un protocolo que denominamos Protocolo de Internet (IP, Internet Protocol).

En los últimos años, prácticamente desde que Internet tiene un uso comercial, la versión de este protocolo es la número 4 (IPv4).

Para que los dispositivos se conecten a la red, necesitan una dirección IP. Cuando se diseñó IPv4, casi como un experimento, no se pensó que pudiera tener tanto éxito comercial, y dado que sólo dispone de 2^32 direcciones (direcciones con una longitud de 32 bits, es decir, 4.294.967.296 direcciones), junto con el imparable crecimiento de usuarios y dispositivos, implica que en pocos meses estas direcciones se agotarán.

Por este motivo, y previendo la situación, el organismo que se encarga de la estandarización de los protocolos de Internet (IETF, Internet Engineering Task Force), ha trabajado en los últimos años en una nueva versión del Protocolo de Internet, concretamente la versión 6 (IPv6), que posee direcciones con una longitud de 128 bits, es decir 2^128 posibles direcciones (340.282.366.920.938.463.463.374.607.431.768.211.456), o dicho de otro modo, 340 sextillones.

El despliegue de IPv6 se irá realizando gradualmente, en una coexistencia ordenada con IPv4, al que irá desplazando a medida que dispositivos de cliente, equipos de red, aplicaciones, contenidos y servicios se vayan adaptando a la nueva versión del protocolo de Internet.

Por ello, es importante que entendamos cómo se realiza el despliegue del nuevo protocolo de Internet, tanto si somos usuarios residenciales, como corporativos, proveedores de contenidos, proveedores de servicios de Internet, así como la propia administración pública.

¿Qué es la Transición a IPv6?

Dado que el protocolo predominante en la actualidad en Internet es IPv4, e Internet se ha convertido en algo vital, no es posible su sustitución, es decir, no es posible apagar la Red, ni siquiera por unos minutos y cambiar a IPv6.

No basta con actualizar unos pocos equipos, es una operación que tendría que involucrar a cualquier organización, sea empresa, administración pública o proveedor de acceso o contenidos de una forma sincronizada, lo cual es imposible.

Precisamente por ello, la organización encargada de la estandarización de los protocolos de Internet (IETF, Internet Engineering Task Force), diseñó junto con el propio IPv6, una serie de mecanismos que llamamos de transición y coexistencia.

Básicamente es importante entender lo que ello implica. No se trata de una migración como erróneamente se indica en muchas ocasiones, sino que ambos protocolos, IPv4 e IPv6, existirán durante algún tiempo, es decir se produce una coexistencia.

Es como una balanza, en la que hoy en día el lado con el mayor peso representa el tráfico IPv4, pero poco a poco, gracias a esta coexistencia, conforme más contenidos y servicios estén disponibles con IPv6, el peso bascula hacia el otro lado hasta que IPv6 sea predominante. Esto es lo que llamamos la transición.

El diseño del protocolo IPv6 da preferencia a IPv6 frente a IPv4, si ambos están disponibles (IPv4 e IPv6). De ahí que se produzca ese desplazamiento del peso en “nuestra balanza”, de una forma natural, en función de múltiples factores, y sin que podamos determinar durante cuánto tiempo seguirá existiendo IPv4 en la Red y en qué proporciones. Posiblemente podamos pensar, intentando mirar en la bola de cristal, que IPv6 llegará a ser predominante en 3-4 años, y en ese mismo entorno de tiempo, IPv4 desaparecerá de Internet, al menos en muchas partes de ella.

Es importante recordar que el 3 de Febrero de 2011 se han agotado las direcciones IPv4 en el registro central de IANA (Autoridad de Asignación de Números en Internet), por lo que los proveedores de servicios de Internet están acelerando el despliegue de IPv6 en sus redes para que tanto los nuevos usuarios como los existentes sigan disfrutando de un uso habitual y continuado de Internet.

Transición a IPv6 en las Administraciones Públicas

La Transición a IPv6 no es un proceso novedoso. Desde finales de los años 90, viene impulsándose en los organismos internacionales ante la certeza del inevitable agotamiento del espacio de direccionamiento de IPv4. Han sido varios los proyectos de investigación y diseminación del nuevo protocolo y de sus ventajas más allá de un espacio de direccionamiento cuasi infinito, sin embargo, el avance en cuanto al número de dispositivos y servidores conectados sigue siendo lento.

Con el objetivo de impulsar la adopción del protocolo IPv6, la Agenda Digital para Europa de la Comisión Europea otorga a las Administraciones Públicas un papel ejemplarizante. Tanto la estrategia global para el desarrollo de la Sociedad de la Información para Europa, como el más específico Plan de Acción Europeo de Administración Electrónica, contemplan entre sus acciones la incorporación en las infraestructuras y servicios de Administración Electrónica la compatibilidad con el protocolo IPv6.

En nuestro país, el Acuerdo de Consejo de Ministros de 29 de Abril de 2011 establece un “Plan de fomento para la incorporación del protocolo IPv6 en España”. Junto con medidas destinadas a la promoción general de la adopción del nuevo protocolo por el conjunto de la Sociedad, incluye las siguientes medidas específicas para el ámbito de las Administraciones Públicas:

En la Administración General del Estado, el impulso de la incorporación del protocolo IPv6 dentro de las infraestructuras y servicios se materializa en los siguientes puntos del acuerdo:

• (Punto 1) Incorporación del protocolo IPv6 en los servicios de Internet del Ministerio de Industria, Turismo y Comercio (MITYC) y en el portal 060 del Ministerio de Política Territorial y Administración Pública (MPTYAP). Ambos proyectos tendrán consideración de proyectos prioritarios y seguidos por la Comisión Permanente del Consejo Superior de Administración Electrónica, siendo práctica de referencia para otros órganos y organismos de las Administraciones Públicas.

• (Punto 2) El Portal de Administración Electrónica del Observatorio de Administración Electrónica ofrecerá información sobre el proceso de incorporación de IPv6 en las AAPP.

• (Punto 8) MPTYAP impulsará la incorporación del protocolo IPv6 en las AA.PP. a través de los órganos colegiados responsables de la Administración Electrónica. En particular, iniciará los estudios para dotar de direccionamiento IPv6 a las Administraciones Públicas, actualizará el Plan de direccionamiento e interconexión de redes de la Administración y las Normas Técnicas de Interoperabilidad e incluirá dentro del Plan de Acción de Administración Electrónica de la Administración General del Estado 2011-15, actualmente en elaboración, las medidas necesarias para la incorporación del protocolo IPv6 en la red SARA. De igual modo, se definirán acciones de formación de los responsables de los servicios de Internet de la Administración.

• (Punto 9) MPTYAP impulsará la incorporación de IPv6 como requisito en la compra pública en productos y servicios de tecnologías de la información y comunicaciones, tomando como referencia para ello preferentemente normas o recomendaciones internacionales.

• (Punto 10) MPTYAP junto con MITYC harán seguimiento y coordinación en foros internacionales del proceso de transición de IPv4 a IPv6.