Honeynets y Honeypots

Páginas: 2 (418 palabras) Publicado: 9 de julio de 2014
Honeynets y Honeypots
Conoce a tu enemigo



¿Que es un Honeypot?
Definición:Recurso especialmente preparado
para atraer atacantes y cuyo valor se basa en ser
analizado y comprometido.
●El atacante “cree” haber comprometido un equipo productivo.



El honeypot registra todos los movimientos realizados.

Requisitos de Implementación
Control de Datos:
Asegurar que nuestroHoneypot no sea usado
para atacar otros equipos.
Captura de Datos:
Obtener la mayor cantidad de información del
atacante, sin que se de cuenta.

Tipos de
Honeypots

Honeypots segúnImplementación

su

Ambiente

Para la Producción:
Se utilizan para proteger las organizaciones en
ambientes reales de operación.
Para la Investigación:
Su objetivo se centra en estudiar patrones deataque y amenazas de todo tipo.

de

Honeypots según su Nivel de
Interacción
De BAJA interacción:
Operan únicamente emulando servicios
Sistemas Operativos.(Ejem: Specter, Honeyd)

y

DeALTA interacción:
Operan en sistemas reales ofreciendo servicios y
aplicaciones reales.(Ejem: Honeynets)
“Cuanto más libertad tenga el atacante
más se aprende de él pero mayores son los riesgos.” Ventajas
❏ Nuevas herramientas y Tácticas.
❏ Mínimos recursos.
❏ Información.

Desventajas
❏ No capturan información relacionada a
ataques destinados hacia sistemas vecinos, a
menos que elatacante o amenaza interactúe
con el Honeypot al mismo tiempo.
❏ Corre el riesgo de ser secuestrados y
controlados por el intruso y ser utilizados
como plataforma de lanzamiento de otrosataques.

¿Qué son las Honeynets?
Una Honeynet es un tipo de Honeypot de alta
interacción usan principalmente para la investigación
de nuevas técnicas de ataque, inicia en 1999
❏ Se componen deequipos Honeypots y dispositivos de red.
❏ Ofrecen al intruso la ilusión de estar atacando una red
entera.
❏ Se usan equipos reales con sistemas operativos reales y
corriendo aplicaciones reales...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Honeypots
  • Honeypots
  • Honeypots
  • honeynets
  • Honeypots
  • Network Security (Honeypots)
  • Detecci N Y Limitaciones De Ataques Cl Sicos Con Honeynets Virtuales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS