Honeypots

Páginas: 9 (2137 palabras) Publicado: 15 de diciembre de 2015
HONEYPOTS.

Etimología.

El término honeypot significa, literalmente, 'tarro de miel'. Sin embargo, los angloparlantes han usado el término para referirse a otras cosas, relacionando siempre de manera eufemística o sarcástica esas otras cosas con un tarro de miel.
Así, han usado el término honeypot para referirse a algo tentador que resulta ser una trampa, como en castellano lo es en la poesíade Félix María Samaniego, Las moscas (fragmento):
A un panal de rica miel
dos mil moscas acudieron
que por golosas murieron
presas de patas en él.
Con este significado de trampa, en la guerra fría se empleó el término “honeypot” para denominar una técnica de espionaje en la que el cebo era una agente, que seduciría a un funcionario enemigo para obtener información. Este uso del término está basadoademás en la denominación eufemística de la vagina como honeypot usada en el inglés vulgar (lo que en algunas zonas hispanohablantes denominarían un chochito).
Otro uso anglosajón del término honeypot que puede haber inspirado su posible adopción en el mundo informático, está en la sarcástica denominación como honeypots que, en los tiempos en los que no existía una red de alcantarillado en lasciudades, se dio a los jarros usados como retrete. Al final del día se vaciaban los jarros en un carro destinado a ese fin que recibía el nombre de honey wagon (carro de la miel). La adopción del término en el mundo informático asocia a los atacantes con las moscas atraídas por el hedor de los excrementos depositados en el "honeypot".

Definición.

Se denomina honeypot al software o conjunto decomputadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir unexamen en profundidad del atacante, durante y después del ataque al honeypot.

Un Honeypot es un sistema diseñado para analizar cómo los hackers emplean sus armas para intentar entrar en un sistema (analizan las vulnerabilidades) y alterar, copiar o destruir sus datos o la totalidad de éstos (por ejemplo borrando el disco duro del servidor). Por medio del aprendizaje de sus herramientas y métodosse puede, entonces, proteger mejor los sistemas. Pueden constar de diferentes aplicaciones, una de ellas sirve para capturar al intruso o aprender cómo actúan sin que ellos sepan que están siendo vigilados.

Son sistemas que deliberadamente se decide exponerlos a ser atacados o comprometidos. Estos, no solucionan ningún problema de seguridad, son una herramienta que nos sirve para conocer lasestrategias que se emplean a la hora de vulnerar un sistema. Son una herramienta muy útil a la hora de conocer de forma precisa los ataques que se realizan contra la plataforma de trabajo que hemos elegido, o bien, las plataformas configuradas de la misma forma, y que sirven para guardar todos los procesos que se están ejecutando contra o en nuestro sistema con el claro objetivo de acceder ainformación sensible para una organización, empresa o corporativo. Así mismo nos permiten conocer nuevas vulnerabilidades y riesgos de los distintos sistemas operativos y diversos entornos y programas, las cuales aún no se encuentren debidamente documentadas.

Tipos de Honeypot.

En general, tenemos dos clasificaciones, según su propósito, existen dos tipos de honeypots:
Para la producción y para lainvestigación.

-* Honeypots para la investigación: Gran parte de la atención actual se centra en los honeypots para la investigación, que se utilizan para recolectar información sobre las acciones de los intrusos. El proyecto Honeynet, por ejemplo, es una organización para la investigación sobre seguridad voluntaria, sin ánimo de lucro que utiliza los honeypots para recolectar información sobre las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Honeypots
  • Honeypots
  • Network Security (Honeypots)
  • Honeynets y Honeypots
  • Honeynets y Honeypots

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS