Honeypots

Páginas: 11 (2709 palabras) Publicado: 11 de mayo de 2013
1. Honeypots
El honeypot es una herramienta que mejora la seguridad informática, especialmente preparado para atraer atacantes a un entorno controlado, analizando su comportamiento y saber al detalle como realizan sus ataques.
El honeypot no es un sistema único, es una red (con servidores). Esta red lo podrían componer otros sistemas falsos como, Linux, Windows, Solaris, routers, conmutadores,e información disfrazada como archivos de naturaleza confidencial. Son configurados en forma de una red (imitando el comportamiento de los sistemas) para darle un ambiente más creíble al atacante, y así captar a intrusos especializados en sistemas operativos o servicios. Estos servidores son configurados con cierta vulnerabilidad, exponiéndolos deliberadamente y haciéndolos atractivos a losintrusos, los cuales estos servidores cuentan con herramientas de monitoreo y rastreo de información.

1.1. Funciones principales

Desviar la atención de los intrusos para que así no vulneren la información de la organización.

Tener un registro de los perfiles de los atacantes y sus métodos favoritos.

Conocer nuevas debilidades y riesgos de los sistemas operativos que no se encuentrandocumentadas.

1.2. Pueden ayudar a prevenir estos ataques:

1.2.1. Defensa contra ataques automatizados
Herramientas que aleatoriamente rastrean redes en busca de sistemas vulnerables. Cuando el sistema es encontrado, la herramienta ataca y toma el sistema (con gusanos que se replican). Para protegernos de sus ataques se tiene que bajar la velocidad de su rastreo para luego detenerlos y prevenirla diseminación de gusanos.

1.2.2. Herramienta de detección precisa
Los Honeypots son excelentes en el ramo de la detección, solventando muchos de los problemas de la detección clásica: Reducen los falsos positivos, capturan pequeñas cantidades de datos de gran importancia como ataques desconocidos y nuevos métodos de explotación de vulnerabilidades y trabajan en forma encriptada.

1.2.3.Protección contra ataques humanos
Mediante el engaño o disuasión. La idea de esta contramedida es confundir al atacante y hacerle perder tiempo y recursos mientras interactúa con el Honeypot.

1.2.4. Labor Ciber-Forence
Los Honeypots son excelentes herramientas de análisis de incidencias que pueden rápida y fácilmente ser sacados de la red para un análisis forense completo, sin causar impacto enlas operaciones empresariales diarias. La única actividad que guardan los Honeypots son las relacionadas con el atacante, ya que no son utilizadas por ningún otro usuario, excepto los atacantes. La importancia de los Honeypots, es la rápida entrega de la información, analizada en profundidad, para responder rápida y eficientemente a un incidente.
2. Clasificación de los Honeypots

2.1. Segúnsu ambiente de implementación

2.1.1. Para producción
Son utilizados para proteger las redes en las organizaciones y así desviar la atención de máquinas muy importantes. Implementados de manera colateral a los datos que están sujetas a ataques constantes, en los cuales se instalan servicios vulnerables o aparentemente vulnerables, suelen tener muchos puertos abiertos, datos falsos, etc.2.1.2. Para investigación
Son un recurso educativo, demostrativo y de investigación cuyo objetivo se centra en estudiar patrones de ataque y amenazas de todo tipo. Gran parte de la atención actual se centra en los Honeypots para la investigación, que se utilizan para recolectar información sobre las acciones de los intrusos.

2.2. Según su nivel de interacción

2.2.1. De baja interacción

EstosHoneypots trabajan únicamente emulando servicios y sistemas operativos. El atacante solo se encuentra limitada al nivel de emulación del Honeypot.

La implementación consiste en instalar un software de emulación de sistema operativo (por ejemplo, VMWare Workstation), elegir el sistema operativo y el servicio que se va a emular, plantear estrategia de monitoreo y que el programa opere...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Honeypots
  • Honeypots
  • Network Security (Honeypots)
  • Honeynets y Honeypots
  • Honeynets y Honeypots

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS