SlideShare una empresa de Scribd logo
UNIVERSIDAD DE GUAYAQUIL



   FACULTAD de
          CIENCIAS MATEMÁTICAS Y FÍSICAS




   CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES


 SEGURIDAD INFORMÁTICA

              DEBER
           ENSAYO: FIREWALL SPI


               NOMBRE:
ANGELICA TOMALA TORRES

             PROFESOR:
    ING. CARLOS MONTES

               Curso:
                 S8K
     Periodo 2011 – 2012


              CICLO I
SPI es una abreviatura de Stateful Packet Inspection también conocida como filtrado dinámico de
paquetes; es una tecnología de servidor de seguridad que monitorea el estado de las conexiones
activas y utiliza esta información para determinar qué paquetes de red para permitir a través del
firewall.

SPI (Stateful Packet Inspection) es un tipo de firewall que examina las comunicaciones de paquetes
de datos de entrada, el encabezado de los paquetes, control de tráfico, la dirección de destino,
información de número de puerto como cortafuegos de filtrado de paquetes, incluyendo una
historia del origen de los paquetes durante un período de tiempo que recibe su sistema para
asegurar de que pertenezcan a una petición saliente.

 Pero el SPI no sólo examina la información del encabezado de los paquetes, sino que también
permite establecer políticas de firewall significativa sobre la base de que está iniciando una
conexión y cuál es la situación actual de la conexión, también nos permite mantener una "mesa"
de la actividad de la red en curso, que también le permite aplicar una política de cortafuegos de
seguridad más inteligente.

 Aplicando las reglas definidas por el administrador para el tráfico los paquetes de datos no
solicitados y peligrosos son rechazados es decir sólo los paquetes entrantes que se considera una
respuesta adecuada a las sesiones ya establecidas se les permite pasar. Incluso los puertos que se
permiten se mantienen cerrados hasta que una sesión de comunicación válida lo requiera. Este
método proporciona una protección adicional para la red interna de una serie de ataques
comunes.
Se considera que el firewall SPI es una característica adicional que se encuentran en algunos
dispositivos de red, como routers mediante el cual se realiza el seguimiento de la situación de las
conexiones de red de paquetes de información con mayor profundidad para permitir un control
más preciso sobre los paquetes que son válidos, examina el tráfico de aplicaciones en el equipo
para detectar actividades sospechosas. Es más avanzado que la tecnología NAT porque puede
examinar la información que llega a la red desde Internet.

El firewall SPI trabaja en la capa de red mediante el análisis de la cabecera del paquete de además
de confirmar si el paquete pertenece a una sesión válida. Lo cual; cuando llega un paquete IP en
el firewall de Internet del servidor de seguridad decide si debe ser enviado o no a la red interna;
para esto el servidor de seguridad inspecciona el paquete para ver qué conexiones están abierto
desde el interior de la red a Internet, en el caso de que haya conexión abierta que se aplica a los
paquetes que han llegado a través de Internet, entonces se dejan pasar de lo contrario será
rechazado. Así que en lugar de permitir que cualquier programa pueda enviar cualquier tipo de
tráfico en el puerto 80 se asegura que pertenezca a un periodo de sesiones abierta, se ve en la
fuente y el destino de las direcciones IP, así como los puertos de origen y de destino para tomar
esta decisión.

Aquí vamos a citar La figura siguiente del link:
http://www.bestsecuritytips.com/xfsection+article.articleid+2.htm que nos muestra un ejemplo
de un servidor de seguridad SPI en una conexión a Internet de banda ancha y su explicación.




Como nos muestra en la Figura:
Un ordenador de la red local inicia una solicitud para una página web, el servidor de seguridad SPI
inspecciona y toma nota de la petición. Después, cuando el sitio web le responde con la página
web, el servidor de seguridad SPI inspecciona la respuesta, examina en su memoria y comprende
que sí, esta contestación de la página web, fue a causa de la computadora en la red doméstica que
lo solicito, entonces el firewall SPI permite la página web a través de la red doméstica.
Si un hacker o algún otro equipo intentan enviar un mensaje a una computadora en la red
doméstica, como en la serie roja en la Figura, el servidor de seguridad SPI inspecciona el mensaje
de nuevo. Esta vez, sin embargo, el firewall no puede hacer la conexión entre el mensaje y una
petición de la red doméstica, porque dicha solicitud no se produjo. Por lo tanto el firewall bloquea
el mensaje.
Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los intercambios.
Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de
filtrado. De esta manera, desde el momento en que una máquina autorizada inicia una conexión
con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión
serán aceptados implícitamente por el firewall. El hecho de que el filtrado dinámico sea más
efectivo que el filtrado básico de paquetes no implica que el primero protegerá el ordenador
contra los hackers que se aprovechan de las vulnerabilidades de las aplicaciones. Aún así, estas
vulnerabilidades representan la mayor parte de los riesgos de seguridad.

  Las decisiones de filtrado se basan como nos dice en link http://www.outpost-
es.com/support_faq_kb/1000176.html, no solamente en las reglas definidas por el usuario (como
en el filtrado estático de paquetes), sino también en el contexto establecido por paquetes
anteriores que pasaron a través del cortafuegos.

La inspección de dinámica de paquetes ayuda al usuario a protegerse contra las técnicas de
piratería, como por ejemplo falsificación de direcciones IP y verificación de puertos, garantizando
que solamente la información autorizada puede atravesar los cortafuegos.
Permite el seguimiento de paquetes salientes que solicitan tipos específicos de paquetes
entrantes y solo permite el ingreso de los paquetes entrantes que constituyen una respuesta
adecuada.

Específicamente, si el usuario crea una regla para el sistema, para cierta actividad de datos TCP,
esta controlará el tráfico entre los puertos abiertos en los servidores definidos, en la dirección
especificada.
Si activa la inspección dinámica de paquetes para esta regla, cuando una conexión satisfaga las
condiciones establecidas y la regla se ejecute, se habilitará o bloqueará todo el tráfico TCP
resultante entre los servidores definidos (independientemente de los puertos y dirección), de
acuerdo con la configuración especificada.

Después que se conecta una aplicación a un servidor remoto, todo el intercambio de datos entre
ellos se habilitará o bloqueará, de acuerdo con la configuración especificada. Por ejemplo, FTP
siempre requiere una conexión de retorno, que puede habilitarse automáticamente al especificar
la inspección dinámica de paquetes en esta regla.

Si crea una regla simple de sistema, para cierta actividad de datos UDP, esta nos controlará los
paquetes en la dirección especificada. Si activa la inspección dinámica de paquetes para esta regla,
cuando un paquete enviado satisfaga las condiciones establecidas y la regla se ejecute, todo el
tráfico UDP resultante entre los puertos especificados y abiertos en los servidores, se habilitará o
bloqueará (de acuerdo con la configuración especificada) en ambas direcciones.

Después de que una aplicación se conecta al servidor remoto, todos los datos entre los puertos
locales y remotos abiertos por la aplicación se habilitarán o bloquearán, de acuerdo con la
configuración especificada.

Crear una regla de inspección dinámica de paquetes es más seguro que especificar un equipo
como De confianza. La inspección dinámica permite mantener los puertos cerrados hasta que se
soliciten conexiones hacia ellos. Si el equipo es De confianza, todas las conexiones serán
permitidas de forma predeterminada.




Por lo tanto no se recomienda que active la inspección dinámica de paquetes para reglas que
controlan el tráfico entrante, dado que esto simplemente permitirá que entre todo el tráfico,
salgan las respuestas correspondientes. Debemos asegurarnos de que no existe una regla con
mayor prioridad que la de la regla SPI porque de lo contrario, esta se ignorará y no se activará la
inspección dinámica. Ya que el SPI fue construido pensando en la seguridad y como tal ayuda a
mantener su red segura, ofrece una protección mucho mayor contra algunos de los ataques a la
red que tratan de eludir la protección NAT.

Al tener un firewall SPI, notaremos muchas de las alertas que aparecen en los registros referentes
a los ataques como escaneo de puertos, IP spoofing, y Synflood ya que la tecnología de SPI
incorporado en el servidor de seguridad lo que permite que estos ataques se puedan detectar y
prevenir ya que estos ataques pueden pasar por alto el cortafuegos sin ser detectado haciendo
filtrado simple de paquetes ya que el atacante puede obtener acceso a la información confidencial
de clientes o haciendo estragos en la red interna.

Podemos optar por NetworkShield Firewall que es un innovador firewall SPI. Está desarrollado
para proporcionar a su empresa con acceso seguro a Internet y la protección contra ataques de
red. Además, NetworkShield firewall permite estimar con exactitud y el control de supervisar su
tráfico de red.
http://es.kioskea.net/contents/protect/firewall.php3#q=Filtrado+din%E1mico+de+paquetes.&cur=1&url=
%2F


http://www.linksysbycisco.com/LATAM/es/learningcenter/SPI-LAes


http://sites.google.com/site/flaviodanesse/firewall


http://www.outpost-es.com/support_faq_kb/1000176.html


http://wifi.cablesyredes.com.ar/html/nat_spi_y_vpn.htm


http://en.wikipedia.org/wiki/Stateful_firewall


http://www.interlan.com.co/firewall.htm


http://translate.google.com.ec/translate?
hl=es&sl=en&u=http://en.wikipedia.org/wiki/Stateful_firewall&ei=GDOnTcWrGceDtgeQ5dSFAQ&sa=X&o
i=translate&ct=result&resnum=1&ved=0CCAQ7gEwAA&prev=/search%3Fq%3DStateful%2Bfirewall%26hl
%3Des%26sa%3DG%26biw%3D1440%26bih%3D708%26prmd%3Divns


http://translate.google.com.ec/translate?
hl=es&sl=en&u=http://www.inetdaemon.com/tutorials/security/devices/firewalls/stateful_vs_stateless_
firewalls.shtml&ei=GDOnTcWrGceDtgeQ5dSFAQ&sa=X&oi=translate&ct=result&resnum=5&ved=0CEIQ7g
EwBA&prev=/search%3Fq%3DStateful%2Bfirewall%26hl%3Des%26sa%3DG%26biw%3D1440%26bih
%3D708%26prmd%3Divns


www.nowire.se/produktblad/Compex/Compex_Firewall.pdf


www.webopedia.com/.../S/stateful_inspection.html


http://searchnetworking.techtarget.com/definition/stateful-inspection


http://www.wisc-online.com/objects/ViewObject.aspx?ID=CIS3505


http://www.ssimail.com/Stateful.htm


http://www.computerhope.com/jargon/s/spi.htm


http://www.bestsecuritytips.com/xfsection+article.articleid+2.htm

Más contenido relacionado

La actualidad más candente

Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
MISION BOGOTA
 
Firewall
FirewallFirewall
Firewall
Paxily Tigrero
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Serchgdiieloo Leechuugaahh
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7
memelovsky
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
guestea241d
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
javimadrid87
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
Tensor
 
Herramientas
HerramientasHerramientas
Herramientas
Blanca Palma
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
gchv
 
Clase 14
Clase 14Clase 14
Clase 14
Titiushko Jazz
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
JuanDiegoGarcia11
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
Darvis Soto
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
elvisprieto2
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
Carlos Miranda
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
Noe Ramos
 

La actualidad más candente (15)

Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 
Herramientas
HerramientasHerramientas
Herramientas
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
 
Clase 14
Clase 14Clase 14
Clase 14
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 

Destacado

Firewall spi
Firewall spiFirewall spi
Firewall spi.
Firewall spi.Firewall spi.
Firewall spi.
Municipio de Guayaquil
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Municipio de Guayaquil
 
Características de un anteproyecto
Características de un anteproyectoCaracterísticas de un anteproyecto
Características de un anteproyecto
Municipio de Guayaquil
 
10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer Experience10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer Experience
Yuan Wang
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
In a Rocket
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
Post Planner
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
Kirsty Hulse
 

Destacado (9)

Firewall spi
Firewall spiFirewall spi
Firewall spi
 
Firewall spi.
Firewall spi.Firewall spi.
Firewall spi.
 
2
22
2
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Características de un anteproyecto
Características de un anteproyectoCaracterísticas de un anteproyecto
Características de un anteproyecto
 
10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer Experience10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer Experience
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 

Similar a Firewall spi

Clase 12
Clase 12Clase 12
Clase 12
Titiushko Jazz
 
Clase 12
Clase 12Clase 12
Clase 12
Titiushko Jazz
 
Firewall's
Firewall'sFirewall's
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivas
gutierrez2010
 
Capitulo 6
Capitulo 6Capitulo 6
Capitulo 6
rancruel027
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
JessRangel13
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
Alexis Eugenio
 
contenido de internet
contenido de internetcontenido de internet
contenido de internet
mafa1929
 
Protocolos
ProtocolosProtocolos
Protocolos
Patricio Jimenez
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
EdgarHernandez433
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
pericotte
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
pericotte
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
SHARITO21
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
Kandoloria
 
Protocolos
ProtocolosProtocolos
Protocolos
mafa1929
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Nenita HemoZa
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
José Villalobos
 
Firewall
FirewallFirewall
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
brayan valbuena
 
Redes
RedesRedes

Similar a Firewall spi (20)

Clase 12
Clase 12Clase 12
Clase 12
 
Clase 12
Clase 12Clase 12
Clase 12
 
Firewall's
Firewall'sFirewall's
Firewall's
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivas
 
Capitulo 6
Capitulo 6Capitulo 6
Capitulo 6
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
contenido de internet
contenido de internetcontenido de internet
contenido de internet
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Firewall
FirewallFirewall
Firewall
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Redes
RedesRedes
Redes
 

Último

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 

Último (20)

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 

Firewall spi

  • 1. UNIVERSIDAD DE GUAYAQUIL FACULTAD de CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES SEGURIDAD INFORMÁTICA DEBER ENSAYO: FIREWALL SPI NOMBRE: ANGELICA TOMALA TORRES PROFESOR: ING. CARLOS MONTES Curso: S8K Periodo 2011 – 2012 CICLO I
  • 2. SPI es una abreviatura de Stateful Packet Inspection también conocida como filtrado dinámico de paquetes; es una tecnología de servidor de seguridad que monitorea el estado de las conexiones activas y utiliza esta información para determinar qué paquetes de red para permitir a través del firewall. SPI (Stateful Packet Inspection) es un tipo de firewall que examina las comunicaciones de paquetes de datos de entrada, el encabezado de los paquetes, control de tráfico, la dirección de destino, información de número de puerto como cortafuegos de filtrado de paquetes, incluyendo una historia del origen de los paquetes durante un período de tiempo que recibe su sistema para asegurar de que pertenezcan a una petición saliente. Pero el SPI no sólo examina la información del encabezado de los paquetes, sino que también permite establecer políticas de firewall significativa sobre la base de que está iniciando una conexión y cuál es la situación actual de la conexión, también nos permite mantener una "mesa" de la actividad de la red en curso, que también le permite aplicar una política de cortafuegos de seguridad más inteligente. Aplicando las reglas definidas por el administrador para el tráfico los paquetes de datos no solicitados y peligrosos son rechazados es decir sólo los paquetes entrantes que se considera una respuesta adecuada a las sesiones ya establecidas se les permite pasar. Incluso los puertos que se permiten se mantienen cerrados hasta que una sesión de comunicación válida lo requiera. Este método proporciona una protección adicional para la red interna de una serie de ataques comunes.
  • 3. Se considera que el firewall SPI es una característica adicional que se encuentran en algunos dispositivos de red, como routers mediante el cual se realiza el seguimiento de la situación de las conexiones de red de paquetes de información con mayor profundidad para permitir un control más preciso sobre los paquetes que son válidos, examina el tráfico de aplicaciones en el equipo para detectar actividades sospechosas. Es más avanzado que la tecnología NAT porque puede examinar la información que llega a la red desde Internet. El firewall SPI trabaja en la capa de red mediante el análisis de la cabecera del paquete de además de confirmar si el paquete pertenece a una sesión válida. Lo cual; cuando llega un paquete IP en el firewall de Internet del servidor de seguridad decide si debe ser enviado o no a la red interna; para esto el servidor de seguridad inspecciona el paquete para ver qué conexiones están abierto desde el interior de la red a Internet, en el caso de que haya conexión abierta que se aplica a los paquetes que han llegado a través de Internet, entonces se dejan pasar de lo contrario será rechazado. Así que en lugar de permitir que cualquier programa pueda enviar cualquier tipo de tráfico en el puerto 80 se asegura que pertenezca a un periodo de sesiones abierta, se ve en la fuente y el destino de las direcciones IP, así como los puertos de origen y de destino para tomar esta decisión. Aquí vamos a citar La figura siguiente del link: http://www.bestsecuritytips.com/xfsection+article.articleid+2.htm que nos muestra un ejemplo de un servidor de seguridad SPI en una conexión a Internet de banda ancha y su explicación. Como nos muestra en la Figura: Un ordenador de la red local inicia una solicitud para una página web, el servidor de seguridad SPI inspecciona y toma nota de la petición. Después, cuando el sitio web le responde con la página web, el servidor de seguridad SPI inspecciona la respuesta, examina en su memoria y comprende que sí, esta contestación de la página web, fue a causa de la computadora en la red doméstica que lo solicito, entonces el firewall SPI permite la página web a través de la red doméstica. Si un hacker o algún otro equipo intentan enviar un mensaje a una computadora en la red doméstica, como en la serie roja en la Figura, el servidor de seguridad SPI inspecciona el mensaje de nuevo. Esta vez, sin embargo, el firewall no puede hacer la conexión entre el mensaje y una petición de la red doméstica, porque dicha solicitud no se produjo. Por lo tanto el firewall bloquea el mensaje.
  • 4. Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas de filtrado. De esta manera, desde el momento en que una máquina autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall. El hecho de que el filtrado dinámico sea más efectivo que el filtrado básico de paquetes no implica que el primero protegerá el ordenador contra los hackers que se aprovechan de las vulnerabilidades de las aplicaciones. Aún así, estas vulnerabilidades representan la mayor parte de los riesgos de seguridad. Las decisiones de filtrado se basan como nos dice en link http://www.outpost- es.com/support_faq_kb/1000176.html, no solamente en las reglas definidas por el usuario (como en el filtrado estático de paquetes), sino también en el contexto establecido por paquetes anteriores que pasaron a través del cortafuegos. La inspección de dinámica de paquetes ayuda al usuario a protegerse contra las técnicas de piratería, como por ejemplo falsificación de direcciones IP y verificación de puertos, garantizando que solamente la información autorizada puede atravesar los cortafuegos. Permite el seguimiento de paquetes salientes que solicitan tipos específicos de paquetes entrantes y solo permite el ingreso de los paquetes entrantes que constituyen una respuesta adecuada. Específicamente, si el usuario crea una regla para el sistema, para cierta actividad de datos TCP, esta controlará el tráfico entre los puertos abiertos en los servidores definidos, en la dirección especificada. Si activa la inspección dinámica de paquetes para esta regla, cuando una conexión satisfaga las condiciones establecidas y la regla se ejecute, se habilitará o bloqueará todo el tráfico TCP resultante entre los servidores definidos (independientemente de los puertos y dirección), de acuerdo con la configuración especificada. Después que se conecta una aplicación a un servidor remoto, todo el intercambio de datos entre ellos se habilitará o bloqueará, de acuerdo con la configuración especificada. Por ejemplo, FTP siempre requiere una conexión de retorno, que puede habilitarse automáticamente al especificar la inspección dinámica de paquetes en esta regla. Si crea una regla simple de sistema, para cierta actividad de datos UDP, esta nos controlará los paquetes en la dirección especificada. Si activa la inspección dinámica de paquetes para esta regla, cuando un paquete enviado satisfaga las condiciones establecidas y la regla se ejecute, todo el
  • 5. tráfico UDP resultante entre los puertos especificados y abiertos en los servidores, se habilitará o bloqueará (de acuerdo con la configuración especificada) en ambas direcciones. Después de que una aplicación se conecta al servidor remoto, todos los datos entre los puertos locales y remotos abiertos por la aplicación se habilitarán o bloquearán, de acuerdo con la configuración especificada. Crear una regla de inspección dinámica de paquetes es más seguro que especificar un equipo como De confianza. La inspección dinámica permite mantener los puertos cerrados hasta que se soliciten conexiones hacia ellos. Si el equipo es De confianza, todas las conexiones serán permitidas de forma predeterminada. Por lo tanto no se recomienda que active la inspección dinámica de paquetes para reglas que controlan el tráfico entrante, dado que esto simplemente permitirá que entre todo el tráfico, salgan las respuestas correspondientes. Debemos asegurarnos de que no existe una regla con mayor prioridad que la de la regla SPI porque de lo contrario, esta se ignorará y no se activará la inspección dinámica. Ya que el SPI fue construido pensando en la seguridad y como tal ayuda a mantener su red segura, ofrece una protección mucho mayor contra algunos de los ataques a la red que tratan de eludir la protección NAT. Al tener un firewall SPI, notaremos muchas de las alertas que aparecen en los registros referentes a los ataques como escaneo de puertos, IP spoofing, y Synflood ya que la tecnología de SPI incorporado en el servidor de seguridad lo que permite que estos ataques se puedan detectar y prevenir ya que estos ataques pueden pasar por alto el cortafuegos sin ser detectado haciendo filtrado simple de paquetes ya que el atacante puede obtener acceso a la información confidencial de clientes o haciendo estragos en la red interna. Podemos optar por NetworkShield Firewall que es un innovador firewall SPI. Está desarrollado para proporcionar a su empresa con acceso seguro a Internet y la protección contra ataques de red. Además, NetworkShield firewall permite estimar con exactitud y el control de supervisar su tráfico de red.
  • 6. http://es.kioskea.net/contents/protect/firewall.php3#q=Filtrado+din%E1mico+de+paquetes.&cur=1&url= %2F http://www.linksysbycisco.com/LATAM/es/learningcenter/SPI-LAes http://sites.google.com/site/flaviodanesse/firewall http://www.outpost-es.com/support_faq_kb/1000176.html http://wifi.cablesyredes.com.ar/html/nat_spi_y_vpn.htm http://en.wikipedia.org/wiki/Stateful_firewall http://www.interlan.com.co/firewall.htm http://translate.google.com.ec/translate? hl=es&sl=en&u=http://en.wikipedia.org/wiki/Stateful_firewall&ei=GDOnTcWrGceDtgeQ5dSFAQ&sa=X&o i=translate&ct=result&resnum=1&ved=0CCAQ7gEwAA&prev=/search%3Fq%3DStateful%2Bfirewall%26hl %3Des%26sa%3DG%26biw%3D1440%26bih%3D708%26prmd%3Divns http://translate.google.com.ec/translate? hl=es&sl=en&u=http://www.inetdaemon.com/tutorials/security/devices/firewalls/stateful_vs_stateless_ firewalls.shtml&ei=GDOnTcWrGceDtgeQ5dSFAQ&sa=X&oi=translate&ct=result&resnum=5&ved=0CEIQ7g EwBA&prev=/search%3Fq%3DStateful%2Bfirewall%26hl%3Des%26sa%3DG%26biw%3D1440%26bih %3D708%26prmd%3Divns www.nowire.se/produktblad/Compex/Compex_Firewall.pdf www.webopedia.com/.../S/stateful_inspection.html http://searchnetworking.techtarget.com/definition/stateful-inspection http://www.wisc-online.com/objects/ViewObject.aspx?ID=CIS3505 http://www.ssimail.com/Stateful.htm http://www.computerhope.com/jargon/s/spi.htm http://www.bestsecuritytips.com/xfsection+article.articleid+2.htm