Honeypots

Solo disponible en BuenasTareas
  • Páginas : 9 (2037 palabras )
  • Descarga(s) : 7
  • Publicado : 24 de junio de 2010
Leer documento completo
Vista previa del texto
Honeypots
Universidad Veracruzana Jorge Alberto Hernández Hernández

Índice
 Introducción   Definición de honeypot  Honeynet  Funciones de un honeypot  Clasificación  de los honeypots  Ventajas y desventajas del uso de honeypots  Honeyd  Creando honeypots con honeyd  Referencias

12/10/07

Presentation

page 2

Introducción 1/2
 Tradicionalmente,  la  naturaleza  del ramo  de  la  seguridad informática ha sido puramente defensiva.  Los  muros  de  fuego,  sistemas  de  detección  de  intrusos,  y  el  cifrado  son  mecanismos  que  se  usan  defensivamente  para  proteger  los  recursos  informáticos.  Los  dogmas  estratégicos  de  la  seguridad  informática  consisten  en  defender  la  infraestructura  de  información  tan  bien  como  sea  posible,  detectar posibles  fallos  en  la  estructura  defensiva  y  reaccionar  a  esos  fallos  de  manera  proactiva. La naturaleza de la existencia y operación  del enemigo informático es puramente defensiva, ya  que éste siempre está al ataque.

12/10/07

Presentation

page 3

Introducción 2/2
 Los  Honeypots  han  demostrado  su  valor  como  herramienta  de  investigación  en  el  área  de  la seguridad de la información. Muchos investigadores  y organizaciones, tanto públicas como privadas, que  forman parte de la comunidad de la seguridad están  utilizando actualmente redes “trampa” para aprender  las  tácticas,  técnicas  y  los  procedimientos  que  la  comunidad “cracker” utiliza para irrumpir de manera  no autorizada a bóvedas de información electrónica  que  podrían  contener información  potencialmente  sensible.

12/10/07

Presentation

page 4

¿Qué es un honeypot?
 Un  honeypot  (tarro  de  miel)  es  un  sistema  de  seguridad  informatica  ,diseñado  como  una  trampa  que  se  utiliza  para  identificar,  evitar  y,  en  cierta  medida,  neutralizar  los  intentos  de  secuestrar  sistemas y redes de información.  Generalmente  un  honeypot  puede  ser una  computadora o un sitio de red que parecen ser parte  de  una  red  pero  que  en  realidad  están  aislados,  protegidos y monitorizados, y que parecen contener  información o recursos que serían valiosos para los  posibles atacantes.

12/10/07

Presentation

page 5

Honeynet
 Son  redes  de  honeypots  utilizadas  para  investigar  nuevas  formas  de  intrusión,  nuevas tendencias  en  explotación  de  vulnerabilidades  o  en  investigación  de las mismas.  Las  Honeynets  pueden  utilizar  varios  sistemas  al  mismo  tiempo,  como  Solaris,  Linux,  Windows  NT,  router Cisco, conmutadores Alteon, etc.  Todos  los  sistemas  situados  dentro  de  una  Honeynet son sistemas comerciales estándar.  Nada  es  emulado  ni  se  hace  nada  para  que  los sistemas sean menos seguros

12/10/07

Presentation

page 6

Arquitectura de una honeynet

12/10/07

Presentation

page 7

Funciones de un honeypot
 Desviar  la  atención  del  atacante  de  la  red  real  del  sistema,  de  manera  que  no  se  comprometan  los  recursos principales de información  Capturar  nuevos  virus  o  gusanos  para  su  estudio  posterior  Formar  perfiles  de atacantes  y  sus  métodos  de  ataque preferidos, de manera similar a la usada por  una  corporación  policiaca  para  construir  el  archivo  de un criminal basado en su modus operandi.  Conocer  nuevas  vulnerabilidades  y  riesgos  de  los  distintos sistemas operativos, entornos y programas  las  cuales  aún  no  se  encuentren  debidamente  documentadas

12/10/07

Presentation

page 8 Clasificación de los honeypots
 Los  Honeypots  se  pueden  clasificar  de  acuerdo  a  dos criterios: Según su ambiente de implementación  y según su nivel de interacción.

12/10/07

Presentation

page 9

Honeypots según su Ambiente de  Implementación 
 Bajo  esta  categoría  podemos  definir  dos  tipos  de  Honeypots:  Para  la  producción  y  para  la  investigación. ...
tracking img