Está en la página 1de 7

UNIVERSIDAD

DE GUAYAQUIL

FACULTAD de CIENCIAS MATEMTICAS Y FSICAS

CARRERA DE INGENIERA EN SISTEMAS COMPUTACIONALES

SEGURIDAD INFORMTICA

DEBER
ENSAYO: FIREWALL SPI

NOMBRE:

ANGELICA TOMALA TORRES


PROFESOR:

ING. CARLOS MONTES Curso: S8K Periodo 2011 2012 CICLO I

SPI es una abreviatura de Stateful Packet Inspection tambin conocida como filtrado dinmico de paquetes; es una tecnologa de servidor de seguridad que monitorea el estado de las conexiones activas y utiliza esta informacin para determinar qu paquetes de red para permitir a travs del firewall. SPI (Stateful Packet Inspection) es un tipo de firewall que examina las comunicaciones de paquetes de datos de entrada, el encabezado de los paquetes, control de trfico, la direccin de destino, informacin de nmero de puerto como cortafuegos de filtrado de paquetes, incluyendo una historia del origen de los paquetes durante un perodo de tiempo que recibe su sistema para asegurar de que pertenezcan a una peticin saliente. Pero el SPI no slo examina la informacin del encabezado de los paquetes, sino que tambin permite establecer polticas de firewall significativa sobre la base de que est iniciando una conexin y cul es la situacin actual de la conexin, tambin nos permite mantener una "mesa" de la actividad de la red en curso, que tambin le permite aplicar una poltica de cortafuegos de seguridad ms inteligente. Aplicando las reglas definidas por el administrador para el trfico los paquetes de datos no solicitados y peligrosos son rechazados es decir slo los paquetes entrantes que se considera una respuesta adecuada a las sesiones ya establecidas se les permite pasar. Incluso los puertos que se permiten se mantienen cerrados hasta que una sesin de comunicacin vlida lo requiera. Este mtodo proporciona una proteccin adicional para la red interna de una serie de ataques comunes.

Se considera que el firewall SPI es una caracterstica adicional que se encuentran en algunos dispositivos de red, como routers mediante el cual se

realiza el seguimiento de la situacin de las conexiones de red de paquetes de informacin con mayor profundidad para permitir un control ms preciso sobre los paquetes que son vlidos, examina el trfico de aplicaciones en el equipo para detectar actividades sospechosas. Es ms avanzado que la tecnologa NAT porque puede examinar la informacin que llega a la red desde Internet. El firewall SPI trabaja en la capa de red mediante el anlisis de la cabecera del paquete de adems de confirmar si el paquete pertenece a una sesin vlida. Lo cual; cuando llega un paquete IP en el firewall de Internet del servidor de seguridad decide si debe ser enviado o no a la red interna; para esto el servidor de seguridad inspecciona el paquete para ver qu conexiones estn abierto desde el interior de la red a Internet, en el caso de que haya conexin abierta que se aplica a los paquetes que han llegado a travs de Internet, entonces se dejan pasar de lo contrario ser rechazado. As que en lugar de permitir que cualquier programa pueda enviar cualquier tipo de trfico en el puerto 80 se asegura que pertenezca a un periodo de sesiones abierta, se ve en la fuente y el destino de las direcciones IP, as como los puertos de origen y de destino para tomar esta decisin. Aqu vamos a citar La figura siguiente del link: http://www.bestsecuritytips.com/xfsection+article.articleid+2.htm que nos muestra un ejemplo de un servidor de seguridad SPI en una conexin a Internet de banda ancha y su explicacin.

Como nos muestra en la Figura: Un ordenador de la red local inicia una solicitud para una pgina web, el servidor de seguridad SPI inspecciona y toma nota de la peticin. Despus, cuando el sitio web le responde con la pgina web, el servidor de seguridad SPI inspecciona la respuesta, examina en su memoria y comprende que s, esta contestacin de la pgina web, fue a causa de la computadora en la red domstica que lo solicito, entonces el firewall SPI permite la pgina web a travs de la red domstica. Si un hacker o algn otro equipo intentan enviar un mensaje a una computadora en la red domstica, como en la serie roja en la Figura, el servidor de seguridad SPI inspecciona el mensaje de nuevo. Esta vez, sin

embargo, el firewall no puede hacer la conexin entre el mensaje y una peticin de la red domstica, porque dicha solicitud no se produjo. Por lo tanto el firewall bloquea el mensaje.

Un dispositivo de firewall con "inspeccin stateful" puede asegurar el control de los intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado. De esta manera, desde el momento en que una mquina autorizada inicia una conexin con una mquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexin sern aceptados implcitamente por el firewall. El hecho de que el filtrado dinmico sea ms efectivo que el filtrado bsico de paquetes no implica que el primero proteger el ordenador contra los hackers que se aprovechan de las vulnerabilidades de las aplicaciones. An as, estas vulnerabilidades representan la mayor parte de los riesgos de seguridad. Las decisiones de filtrado se basan como nos dice en link http://www.outpostes.com/support_faq_kb/1000176.html, no solamente en las reglas definidas por el usuario (como en el filtrado esttico de paquetes), sino tambin en el contexto establecido por paquetes anteriores que pasaron a travs del cortafuegos. La inspeccin de dinmica de paquetes ayuda al usuario a protegerse contra las tcnicas de piratera, como por ejemplo falsificacin de direcciones IP y verificacin de puertos, garantizando que solamente la informacin autorizada puede atravesar los cortafuegos. Permite el seguimiento de paquetes salientes que solicitan tipos especficos de paquetes entrantes y solo permite el ingreso de los paquetes entrantes que constituyen una respuesta adecuada. Especficamente, si el usuario crea una regla para el sistema, para cierta actividad de datos TCP, esta controlar el trfico entre los puertos abiertos en los servidores definidos, en la direccin especificada. Si activa la inspeccin dinmica de paquetes para esta regla, cuando una conexin satisfaga las condiciones establecidas y la regla se ejecute, se habilitar o bloquear todo el trfico TCP resultante entre los servidores definidos (independientemente de los puertos y direccin), de acuerdo con la configuracin especificada. Despus que se conecta una aplicacin a un servidor remoto, todo el intercambio de datos entre ellos se habilitar o bloquear, de acuerdo con la

configuracin especificada. Por ejemplo, FTP siempre requiere una conexin de retorno, que puede habilitarse automticamente al especificar la inspeccin dinmica de paquetes en esta regla. Si crea una regla simple de sistema, para cierta actividad de datos UDP, esta nos controlar los paquetes en la direccin especificada. Si activa la inspeccin dinmica de paquetes para esta regla, cuando un paquete enviado satisfaga las condiciones establecidas y la regla se ejecute, todo el trfico UDP resultante entre los puertos especificados y abiertos en los servidores, se habilitar o bloquear (de acuerdo con la configuracin especificada) en ambas direcciones. Despus de que una aplicacin se conecta al servidor remoto, todos los datos entre los puertos locales y remotos abiertos por la aplicacin se habilitarn o bloquearn, de acuerdo con la configuracin especificada. Crear una regla de inspeccin dinmica de paquetes es ms seguro que especificar un equipo como De confianza. La inspeccin dinmica permite mantener los puertos cerrados hasta que se soliciten conexiones hacia ellos. Si el equipo es De confianza, todas las conexiones sern permitidas de forma predeterminada.

Por lo tanto no se recomienda que active la inspeccin dinmica de paquetes para reglas que controlan el trfico entrante, dado que esto simplemente permitir que entre todo el trfico, salgan las respuestas correspondientes. Debemos asegurarnos de que no existe una regla con mayor prioridad que la de la regla SPI porque de lo contrario, esta se ignorar y no se activar la inspeccin dinmica. Ya que el SPI fue construido pensando en la seguridad y como tal ayuda a mantener su red segura, ofrece una proteccin mucho mayor contra algunos de los ataques a la red que tratan de eludir la proteccin NAT. Al tener un firewall SPI, notaremos muchas de las alertas que aparecen en los registros referentes a los ataques como escaneo de puertos, IP spoofing, y Synflood ya que la tecnologa de SPI incorporado en el servidor de seguridad lo que permite que estos ataques se puedan detectar y prevenir ya que estos ataques pueden pasar por alto el cortafuegos sin ser detectado haciendo filtrado simple de paquetes ya que el atacante puede obtener acceso a la informacin confidencial de clientes o haciendo estragos en la red interna.

Podemos optar por NetworkShield Firewall que es un innovador firewall SPI. Est desarrollado para proporcionar a su empresa con acceso seguro a Internet y la proteccin contra ataques de red. Adems, NetworkShield firewall permite estimar con exactitud y el control de supervisar su trfico de red.

http://es.kioskea.net/contents/protect/firewall.php3#q=Filtrado+din %E1mico+de+paquetes.&cur=1&url=%2F http://www.linksysbycisco.com/LATAM/es/learningcenter/SPI-LAes http://sites.google.com/site/flaviodanesse/firewall http://www.outpost-es.com/support_faq_kb/1000176.html http://wifi.cablesyredes.com.ar/html/nat_spi_y_vpn.htm http://en.wikipedia.org/wiki/Stateful_firewall http://www.interlan.com.co/firewall.htm http://translate.google.com.ec/translate? hl=es&sl=en&u=http://en.wikipedia.org/wiki/Stateful_firewall&ei=GDOnTcWr GceDtgeQ5dSFAQ&sa=X&oi=translate&ct=result&resnum=1&ved=0CCAQ7gE wAA&prev=/search%3Fq%3DStateful%2Bfirewall%26hl%3Des%26sa%3DG %26biw%3D1440%26bih%3D708%26prmd%3Divns http://translate.google.com.ec/translate? hl=es&sl=en&u=http://www.inetdaemon.com/tutorials/security/devices/firew alls/stateful_vs_stateless_firewalls.shtml&ei=GDOnTcWrGceDtgeQ5dSFAQ&sa =X&oi=translate&ct=result&resnum=5&ved=0CEIQ7gEwBA&prev=/search %3Fq%3DStateful%2Bfirewall%26hl%3Des%26sa%3DG%26biw %3D1440%26bih%3D708%26prmd%3Divns www.nowire.se/produktblad/Compex/Compex_Firewall.pdf www.webopedia.com/.../S/stateful_inspection.html http://searchnetworking.techtarget.com/definition/stateful-inspection http://www.wisc-online.com/objects/ViewObject.aspx?ID=CIS3505

http://www.ssimail.com/Stateful.htm http://www.computerhope.com/jargon/s/spi.htm http://www.bestsecuritytips.com/xfsection+article.articleid+2.htm