{"id":224,"date":"2023-03-01T13:54:45","date_gmt":"2023-03-01T13:54:45","guid":{"rendered":"https:\/\/valdescotrino.com\/jcorrea\/?page_id=224"},"modified":"2023-04-20T23:24:33","modified_gmt":"2023-04-20T23:24:33","slug":"diseno-e-implementacion-del-protocolo-ipv6-y-servicios-asociados","status":"publish","type":"page","link":"https:\/\/it-sf.com.co\/?page_id=224","title":{"rendered":"Dise\u00f1o e implementaci\u00f3n del protocolo IPv6 y servicios asociados"},"content":{"rendered":"\n<p class=\"has-text-align-left has-medium-font-size\">IT Security Forensic, es experta en el acompa\u00f1amiento a las instituciones en el dise\u00f1o, desarrollo, capacitaci\u00f3n e implementaci\u00f3n del plan de transici\u00f3n para la adopci\u00f3n del protocolo IPv6, (Internet Protocol versi\u00f3n 6). <\/p>\n\n\n\n<p class=\"has-medium-font-size\">De IPv6 depende que m\u00e1s dispositivos, equipos de c\u00f3mputo, tel\u00e9fonos m\u00f3viles o tabletas en cualquier instituci\u00f3n, puedan conectarse a la red, abonando el camino para la implementaci\u00f3n de redes de nueva generaci\u00f3n, nuevos y m\u00e1s eficientes servicios sobre la red, as\u00ed como acceso a contenidos exclusivos, que s\u00f3lo est\u00e1n publicados mediante este protocolo.<\/p>\n\n\n\n<figure class=\"wp-block-image alignwide size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"635\" src=\"https:\/\/valdescotrino.com\/jcorrea\/wp-content\/uploads\/2023\/04\/ipv6-1024x635.png\" alt=\"IPv6\" class=\"wp-image-325\" srcset=\"https:\/\/it-sf.com.co\/wp-content\/uploads\/2023\/04\/ipv6-1024x635.png 1024w, https:\/\/it-sf.com.co\/wp-content\/uploads\/2023\/04\/ipv6-300x186.png 300w, https:\/\/it-sf.com.co\/wp-content\/uploads\/2023\/04\/ipv6-768x477.png 768w, https:\/\/it-sf.com.co\/wp-content\/uploads\/2023\/04\/ipv6.png 1270w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-medium-font-size\">Adem\u00e1s del plan de adopci\u00f3n se incluye la construcci\u00f3n del plan de transici\u00f3n, la ejecuci\u00f3n de la implementaci\u00f3n y monitoreo para la adopci\u00f3n de IPv6 en la instituci\u00f3n y las capacitaciones y sensibilizaciones necesarias para el proceso de transici\u00f3n en los sistemas de informaci\u00f3n de la instituci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Objetivos espec\u00edficos<\/h3>\n\n\n\n<ul class=\"has-medium-font-size wp-block-list\">\n<li>Apropiar y capacitar al personal de TI de la instituci\u00f3n en los conceptos y herramientas necesarias para la implementaci\u00f3n de IPv6.<\/li>\n\n\n\n<li>Realizar el inventario institucional de equipos de red, equipos de c\u00f3mputo, servicios de red y aplicaci\u00f3n.<\/li>\n\n\n\n<li>Hacer un diagn\u00f3stico de la infraestructura de la entidad: aplicaciones, servicios, seguridad y topolog\u00eda de los servicios y la red de datos.<\/li>\n\n\n\n<li>Construir el plan de implementaci\u00f3n para IPv6 con las acciones necesarias para alcanzar el nivel \u00f3ptimo de direccionamiento en la entidad.<\/li>\n\n\n\n<li>Realizar la implementaci\u00f3n y el plan de direccionamiento IPv6 para la entidad teniendo en cuenta los resultados obtenidos en el diagn\u00f3stico y plan de implementaci\u00f3n.<\/li>\n\n\n\n<li>Llevar a cabo la socializaci\u00f3n de resultados en el equipo de TI de la instituci\u00f3n.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>IT Security Forensic, es experta en el acompa\u00f1amiento a las instituciones en el dise\u00f1o, desarrollo, capacitaci\u00f3n e implementaci\u00f3n del plan de transici\u00f3n para la adopci\u00f3n del protocolo IPv6, (Internet Protocol versi\u00f3n 6). De IPv6 depende que m\u00e1s dispositivos, equipos de c\u00f3mputo, tel\u00e9fonos m\u00f3viles o tabletas en cualquier instituci\u00f3n, puedan conectarse a la red, abonando el [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":282,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"templates\/template-page-full-width.php","meta":{"footnotes":""},"class_list":["post-224","page","type-page","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/pages\/224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/it-sf.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=224"}],"version-history":[{"count":7,"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/pages\/224\/revisions"}],"predecessor-version":[{"id":327,"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/pages\/224\/revisions\/327"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-sf.com.co\/index.php?rest_route=\/wp\/v2\/media\/282"}],"wp:attachment":[{"href":"https:\/\/it-sf.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}