{"id":27768,"date":"2024-10-23T14:20:14","date_gmt":"2024-10-23T14:20:14","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=27768"},"modified":"2024-11-05T18:04:49","modified_gmt":"2024-11-05T18:04:49","slug":"os-riscos-de-ignorar-o-ipv6-na-sua-rede","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/","title":{"rendered":"Os riscos de ignorar o IPv6 na sua rede"},"content":{"rendered":"\n<p>Por <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/carolina-badano\/\">Carolina Badano<\/a>, Coordenadora de Comunica\u00e7\u00f5es do LACNIC<\/p>\n\n\n\n<p>Como parte de sua apresenta\u00e7\u00e3o no evento LACNIC 42 LACNOG 2024 em Assun\u00e7\u00e3o Paraguai, o analista de redes e professor da Universidade de Campinas Henri Alves de Godoy enfatizou a urg\u00eancia de monitorar as redes em pilha dupla, e salientou os riscos de negligenciar o protocolo IPv6. A seguir, resumimos os aspectos mais relevantes de seu trabalho.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>IPv6: qual \u00e9 a situa\u00e7\u00e3o atual da conectividade?<\/strong><\/h2>\n\n\n\n<p>Embora vivamos numa era em que o IPv6 est\u00e1 integrado na maioria dos dispositivos, e onde pa\u00edses como o M\u00e9xico, Brasil e Uruguai j\u00e1 ultrapassaram 50% de ado\u00e7\u00e3o, o especialista afirmou que \u00e9 comum que as pessoas o abordem afirmando que n\u00e3o t\u00eam o IPv6 na sua rede. \u201cIsso \u00e9 um erro e \u00e0s vezes at\u00e9 um risco porque a pessoa n\u00e3o entende por que o fornecedor n\u00e3o est\u00e1 integrando a dire\u00e7\u00e3o global\u201d, acrescentou Alves.<\/p>\n\n\n\n<p>Al\u00e9m disso, os criminosos cibern\u00e9ticos tamb\u00e9m est\u00e3o evoluindo e usando o IPv6, bem como os botnets.<\/p>\n\n\n\n<p>Segundo o especialista, muitos honeypots (sensores que coletam informa\u00e7\u00f5es sobre o comportamento dos invasores da Internet) ainda n\u00e3o est\u00e3o configurados para coletar dados no IPv6 e alguns relat\u00f3rios de intelig\u00eancia de amea\u00e7as ainda ignoram o protocolo. A imagem a seguir mostra a porcentagem de comportamento malicioso que n\u00e3o foi identificado por nenhuma camada de seguran\u00e7a.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" width=\"1000\" height=\"1024\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig1-los-riesgos-de-ignorar-ipv6-en-su-red-1000x1024.png\" alt=\"\" class=\"wp-image-27748\" style=\"width:400px\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig1-los-riesgos-de-ignorar-ipv6-en-su-red-1000x1024.png 1000w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig1-los-riesgos-de-ignorar-ipv6-en-su-red-293x300.png 293w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig1-los-riesgos-de-ignorar-ipv6-en-su-red-322x330.png 322w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig1-los-riesgos-de-ignorar-ipv6-en-su-red-768x787.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig1-los-riesgos-de-ignorar-ipv6-en-su-red-300x307.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig1-los-riesgos-de-ignorar-ipv6-en-su-red.png 1308w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption class=\"wp-element-caption\">Fonte: Morphus Cyber Threat Resilience Report &#8211; 2022<\/figcaption><\/figure>\n\n\n\n<p>Assim, Alves conclui que existe um tr\u00e1fego invis\u00edvel que n\u00e3o podemos ignorar e que deve ser tratado com urg\u00eancia.<strong><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Quais s\u00e3o os riscos de ignorar o IPv6 na nossa rede?<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>Desconhecer a presen\u00e7a do IPv6 nos leva a n\u00e3o ter controles de acesso robustos ou bloqueios. Um invasor pode, com uma simples varredura na rede IPv4, descobrir que h\u00e1 um endere\u00e7o IPv6 e a partir da\u00ed fazer uma movimenta\u00e7\u00e3o lateral nos sistemas internos e assim escapar dos mecanismos de detec\u00e7\u00e3o.<\/p>\n\n\n<section class=\"acf-view acf-view--id--21788 acf-view--object-id--27768\"><div class=\"acf-view__texto_fijo acf-view__row\"><div class=\"acf-view__texto_fijo-field acf-view__field\"><div class=\"acf-view__texto_fijo-choice acf-view__choice\">Leia tamb\u00e9m:<\/div><\/div><\/div><div class=\"acf-view__enlace acf-view__row\"><div class=\"acf-view__enlace-field acf-view__field\"><a target=\"_self\" class=\"acf-view__enlace-link acf-view__link\" href=\"https:\/\/blog.lacnic.net\/pt-br\/o-ipv6-e-sua-importancia-para-a-pesquisa-e-desenvolvimento-pd\/\">O IPv6 e sua import\u00e2ncia para a Pesquisa e Desenvolvimento (P&amp;D)<\/a><\/div><\/div><\/section>\n\n\n<p>Alves apresentou 3 exemplos pr\u00e1ticos (testados em ambiente de laborat\u00f3rio controlado) que podem acontecer quando n\u00e3o monitoramos o tr\u00e1fego IPv6:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>T\u00faneis automatizados: comprometem a experi\u00eancia do usu\u00e1rio e desviam o tr\u00e1fego<\/li>\n<\/ol>\n\n\n\n<p>Esses m\u00e9todos s\u00e3o ativados automaticamente em alguns sistemas operacionais e, se n\u00e3o forem monitorados adequadamente, podem redirecionar o tr\u00e1fego, expondo vulnerabilidades cr\u00edticas. Os t\u00faneis ainda podem resultar em uma abertura de uma brecha para a exfiltra\u00e7\u00e3o de dados, durante a comunica\u00e7\u00e3o IPv6 encapsulada em IPv4, em uma comunica\u00e7\u00e3o n\u00e3o monitorada e protegida adequadamente.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"631\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig2-los-riesgos-de-ignorar-ipv6-en-su-red-1024x631.png\" alt=\"\" class=\"wp-image-27751\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig2-los-riesgos-de-ignorar-ipv6-en-su-red-1024x631.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig2-los-riesgos-de-ignorar-ipv6-en-su-red-300x185.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig2-los-riesgos-de-ignorar-ipv6-en-su-red-535x330.png 535w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig2-los-riesgos-de-ignorar-ipv6-en-su-red-768x473.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig2-los-riesgos-de-ignorar-ipv6-en-su-red-1536x947.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig2-los-riesgos-de-ignorar-ipv6-en-su-red.png 1788w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Exfiltra\u00e7\u00e3o de dados em redes n\u00e3o monitoradas. Usa canais secretos e realiza uma transfer\u00eancia intencional secreta de dados. \u00c9 dif\u00edcil de detectar porque s\u00e3o usados \u200b\u200bprotocolos e portas leg\u00edtimos (por mais informa\u00e7\u00f5es, consulte o seguinte<a href=\"https:\/\/blog.lacnic.net\/info-stealers-prevencion-y-proteccion-contra-el-robo-de-informacion\/\"> artigo sobre <em>infostealers<\/em><\/a>).<\/li>\n<\/ul>\n\n\n\n<p>&nbsp;Exfiltra\u00e7\u00e3o via ICMPv6:<\/p>\n\n\n\n<p>O ICMPv6 \u00e9 um protocolo essencial para o funcionamento do IPv6, usado principalmente para diagn\u00f3sticos de rede, como o envio de pacotes &#8220;ping&#8221;. No entanto, cibercriminosos podem abusar desse protocolo para exfiltrar dados, utilizando pacotes ICMPv6 como meio de transporte para informa\u00e7\u00f5es sens\u00edveis.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"451\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig3-los-riesgos-de-ignorar-ipv6-en-su-red-1024x451.png\" alt=\"\" class=\"wp-image-27754\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig3-los-riesgos-de-ignorar-ipv6-en-su-red-1024x451.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig3-los-riesgos-de-ignorar-ipv6-en-su-red-300x132.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig3-los-riesgos-de-ignorar-ipv6-en-su-red-680x300.png 680w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig3-los-riesgos-de-ignorar-ipv6-en-su-red-768x339.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig3-los-riesgos-de-ignorar-ipv6-en-su-red-1536x677.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig3-los-riesgos-de-ignorar-ipv6-en-su-red-2048x903.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Figura 1<\/p>\n\n\n\n<p>Na Figura 1, um invasor pode usar o ICMPv6 para encapsular dados de uma planilha confidencial em pacotes de 1024 bytes, invis\u00edveis para solu\u00e7\u00f5es de monitoramento que costumam focar em camadas superiores, como a camada de aplica\u00e7\u00e3o.<\/p>\n\n\n\n<p>Exfiltra\u00e7\u00e3o via Flowlabel<\/p>\n\n\n\n<p>O campo flowlabel no cabe\u00e7alho do IPv6 \u00e9 uma caracter\u00edstica muitas vezes ignorada pelos sistemas de seguran\u00e7a, pois \u00e9 visto como inofensivo. No entanto, ele pode ser utilizado para criar canais secretos de comunica\u00e7\u00e3o, armazenando e transmitindo dados sem que o tr\u00e1fego seja identificado como suspeito.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br><br>Na Figura 2, utilizando uma ferramenta como a IPv6teal, um atacante pode esconder dados, como arquivos de senhas do sistema (passwd no Linux), dentro do campo flowlabel. Como o flowlabel \u00e9 um campo leg\u00edtimo, ele passa despercebido pelos sistemas de detec\u00e7\u00e3o de intrus\u00f5es (IDS) ou firewalls que n\u00e3o foram ajustados para monitor\u00e1-lo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"568\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig4-los-riesgos-de-ignorar-ipv6-en-su-red-1024x568.png\" alt=\"\" class=\"wp-image-27757\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig4-los-riesgos-de-ignorar-ipv6-en-su-red-1024x568.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig4-los-riesgos-de-ignorar-ipv6-en-su-red-300x166.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig4-los-riesgos-de-ignorar-ipv6-en-su-red-595x330.png 595w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig4-los-riesgos-de-ignorar-ipv6-en-su-red-768x426.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig4-los-riesgos-de-ignorar-ipv6-en-su-red-1536x851.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/fig4-los-riesgos-de-ignorar-ipv6-en-su-red.png 1826w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Figura 2<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>An\u00fancios de roteadores n\u00e3o autorizados &#8211; <em>Router Advertisement<\/em> (RA). Como todos os equipamentos s\u00e3o capazes de receber um endere\u00e7o IPv6, um an\u00fancio n\u00e3o autorizado pode alterar o comportamento de uma rede, com risco de viola\u00e7\u00f5es das pol\u00edticas de seguran\u00e7a.<\/li>\n<\/ul>\n\n\n\n<p>O especialista recomenda analisar a real necessidade de manter an\u00fancios de roteadores nos bancos de dados e servidores.<\/p>\n\n\n\n<p>Os principais problemas s\u00e3o:<\/p>\n\n\n\n<p>Interrup\u00e7\u00e3o de Conectividade: Um RA n\u00e3o autorizado pode fazer com que dispositivos mudem automaticamente para IPv6, ignorando as pol\u00edticas de seguran\u00e7a configuradas para IPv4. Isso pode resultar em falhas de conectividade ou expor a rede a novos tipos de ataques.<\/p>\n\n\n\n<p>Vulnerabilidades de Pol\u00edticas de Seguran\u00e7a: Muitas redes t\u00eam pol\u00edticas robustas para IPv4, mas a transi\u00e7\u00e3o autom\u00e1tica para IPv6 pode deixar brechas significativas, j\u00e1 que as regras de firewall e outros mecanismos de controle podem n\u00e3o estar configurados para o tr\u00e1fego IPv6.<\/p>\n\n\n\n<p>Como exemplo pr\u00e1tico, podemos citar um RA n\u00e3o autorizado pode fazer com que um servidor mude de IPv4 para IPv6, ignorando as regras de firewall configuradas para IPv4. Isso permitiria que tr\u00e1fego malicioso fosse roteado sem restri\u00e7\u00f5es, expondo a rede a ataques. A implementa\u00e7\u00e3o de ferramentas como o RA Guard ajuda a mitigar esse tipo de amea\u00e7a, mas \u00e9 crucial que as pol\u00edticas de seguran\u00e7a estejam alinhadas tanto para IPv4 quanto para IPv6.<\/p>\n\n\n\n<p>Em LACNIC41, Ernesto Sanchez apresentou o trabalho \u201cAn\u00e1lisis de seguridad de IPv6 con Containerlab\u201d que pode ser acessado em<a href=\"https:\/\/lacnic41.lacnic.net\/es\/programa\/presentaciones-y-videos\"> <\/a><a href=\"https:\/\/lacnic41.lacnic.net\/es\/programa\/presentaciones-y-videos\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/lacnic41.lacnic.net\/es\/programa\/presentaciones-y-videos<\/a> e que trata justamente sobre a aplica\u00e7\u00e3o do RA Guard.<\/p>\n\n\n\n<p>Para encerrar, Henri colocou uma s\u00e9rie de boas pr\u00e1ticas a levar em conta:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Monitorar os padr\u00f5es de tr\u00e1fego de sa\u00edda<\/li>\n\n\n\n<li>Monitorar o volume e frequ\u00eancia da transmiss\u00e3o de dados pelos usu\u00e1rios (pode ser feito usando fluxos na rede)<\/li>\n\n\n\n<li>Instalar controles t\u00e9cnicos apropriados para evitar ataques de phishing<\/li>\n\n\n\n<li>Implementar o gerenciamento de identidade e acesso (IAM)<\/li>\n<\/ul>\n\n\n\n<p>Concluindo, a integra\u00e7\u00e3o e o monitoramento do IPv6 n\u00e3o podem ser ignorados, e o IPv6 nunca deve ser desativado. \u201cEsse \u00e9 um crime que as pessoas cometem\u201d, afirmou o especialista.<\/p>\n\n\n\n<p>Al\u00e9m disso, \u00e9 necess\u00e1rio preparar adequadamente nossas equipes para realizar uma gest\u00e3o eficaz de redes pilha dupla.<\/p>\n\n\n\n<p>Hoje existem limita\u00e7\u00f5es dos sistemas de monitoramento e gerenciamento de eventos de seguran\u00e7a (SIEM) em ambientes de pilha dupla. Portanto, \u00e9 necess\u00e1rio criar estrat\u00e9gias para uma integra\u00e7\u00e3o eficaz tanto para o protocolo IPv4 quanto para o IPv6 nos sistemas de seguran\u00e7a.<\/p>\n\n\n\n<p>Confira a apresenta\u00e7\u00e3o completa de Henri Alves <a href=\"https:\/\/www.youtube.com\/watch?v=jA8_eAWUF4s\" target=\"_blank\" rel=\"noreferrer noopener\">aqui<\/a><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Os riscos de ignorar o IPv6 na sua rede\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/jA8_eAWUF4s?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Carolina Badano, Coordenadora de Comunica\u00e7\u00f5es do LACNIC Como parte de sua apresenta\u00e7\u00e3o no evento LACNIC 42 LACNOG 2024 em Assun\u00e7\u00e3o Paraguai, o analista de redes e professor da Universidade de Campinas Henri Alves de Godoy enfatizou a urg\u00eancia de monitorar as redes em pilha dupla, e salientou os riscos de negligenciar o protocolo IPv6. [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":27760,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[532],"tags":[1305],"archivo":[1346,1452],"taxonomy-authors":[1363],"tipo_autor":[],"class_list":["post-27768","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ipv6","tag-ipv6","archivo-edicoes-anteriores","archivo-destaques-2023","taxonomy-authors-carolina-badano-pt-br"],"acf":{"author":"Carolina Badano","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Os riscos de ignorar o IPv6 na sua rede<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Os riscos de ignorar o IPv6 na sua rede\" \/>\n<meta property=\"og:description\" content=\"Por Carolina Badano, Coordenadora de Comunica\u00e7\u00f5es do LACNIC Como parte de sua apresenta\u00e7\u00e3o no evento LACNIC 42 LACNOG 2024 em Assun\u00e7\u00e3o Paraguai, o analista de redes e professor da Universidade de Campinas Henri Alves de Godoy enfatizou a urg\u00eancia de monitorar as redes em pilha dupla, e salientou os riscos de negligenciar o protocolo IPv6. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-23T14:20:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-05T18:04:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/los-riesgos-de-ignorar-ipv6-en-su-red-lacnic42.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"Os riscos de ignorar o IPv6 na sua rede\",\"datePublished\":\"2024-10-23T14:20:14+00:00\",\"dateModified\":\"2024-11-05T18:04:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/\"},\"wordCount\":1163,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/los-riesgos-de-ignorar-ipv6-en-su-red-lacnic42.png\",\"keywords\":[\"IPv6\"],\"articleSection\":[\"IPv6\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/\",\"name\":\"LACNIC Blog | Os riscos de ignorar o IPv6 na sua rede\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/los-riesgos-de-ignorar-ipv6-en-su-red-lacnic42.png\",\"datePublished\":\"2024-10-23T14:20:14+00:00\",\"dateModified\":\"2024-11-05T18:04:49+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/los-riesgos-de-ignorar-ipv6-en-su-red-lacnic42.png\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/los-riesgos-de-ignorar-ipv6-en-su-red-lacnic42.png\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Os riscos de ignorar o IPv6 na sua rede\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Os riscos de ignorar o IPv6 na sua rede","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Os riscos de ignorar o IPv6 na sua rede","og_description":"Por Carolina Badano, Coordenadora de Comunica\u00e7\u00f5es do LACNIC Como parte de sua apresenta\u00e7\u00e3o no evento LACNIC 42 LACNOG 2024 em Assun\u00e7\u00e3o Paraguai, o analista de redes e professor da Universidade de Campinas Henri Alves de Godoy enfatizou a urg\u00eancia de monitorar as redes em pilha dupla, e salientou os riscos de negligenciar o protocolo IPv6. [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2024-10-23T14:20:14+00:00","article_modified_time":"2024-11-05T18:04:49+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/los-riesgos-de-ignorar-ipv6-en-su-red-lacnic42.png","type":"image\/png"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"Os riscos de ignorar o IPv6 na sua rede","datePublished":"2024-10-23T14:20:14+00:00","dateModified":"2024-11-05T18:04:49+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/"},"wordCount":1163,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/los-riesgos-de-ignorar-ipv6-en-su-red-lacnic42.png","keywords":["IPv6"],"articleSection":["IPv6"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/","url":"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/","name":"LACNIC Blog | Os riscos de ignorar o IPv6 na sua rede","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/los-riesgos-de-ignorar-ipv6-en-su-red-lacnic42.png","datePublished":"2024-10-23T14:20:14+00:00","dateModified":"2024-11-05T18:04:49+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/los-riesgos-de-ignorar-ipv6-en-su-red-lacnic42.png","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/los-riesgos-de-ignorar-ipv6-en-su-red-lacnic42.png","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/os-riscos-de-ignorar-o-ipv6-na-sua-rede\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Os riscos de ignorar o IPv6 na sua rede"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/10\/los-riesgos-de-ignorar-ipv6-en-su-red-lacnic42.png","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":27744,"post_title":"Los riesgos de ignorar IPv6 en su red","slug":"los-riesgos-de-ignorar-ipv6-en-su-red","href":"https:\/\/blog.lacnic.net\/los-riesgos-de-ignorar-ipv6-en-su-red\/"},{"locale":"en_US","id":27763,"post_title":"The Risks of Ignoring IPv6 in Your Network","slug":"the-risks-of-ignoring-ipv6-in-your-network","href":"https:\/\/blog.lacnic.net\/en\/the-risks-of-ignoring-ipv6-in-your-network\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/27768","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=27768"}],"version-history":[{"count":4,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/27768\/revisions"}],"predecessor-version":[{"id":27852,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/27768\/revisions\/27852"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/27760"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=27768"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=27768"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=27768"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=27768"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=27768"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=27768"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}