Redes

Páginas: 24 (5993 palabras) Publicado: 7 de octubre de 2012
Honeypots y Honeynets

Los honeypots son supervisados de cerca señuelos de red que sirven para varios propósitos: pueden distraer a los adversarios de las máquinas de mayor valor en una red, que puede proporcionar una alerta temprana sobre el ataque de nuevo y las tendencias de la explotación y permiten un examen en profundidad de los adversarios durante y después de la explotación de unhoneypot.

Los honeypots son una herramienta de seguridad muy flexible con diferentes aplicaciones para la seguridad. No se soluciona un solo problema. En su lugar, tienen múltiples usos, como la prevención, detección o la recogida de información.

Honeypots todos comparten el mismo concepto: un recurso de seguridad que no debe tener ningún tipo de producción o actividad autorizada. En otraspalabras, el despliegue de honeypots en la red no debe afectar a los servicios críticos de red y aplicaciones.Un honeypot es un recurso de seguridad, que es el valor reside en que se compruebe, atacado o comprometido.

Hay dos tipos generales de honeypots:


• Honeypots de producción son fáciles de usar, la captura de información limitada, y son utilizados principalmente por empresas osociedades;
• Honeypots de investigación son complejos de implementar y mantener, la captura de una amplia información, y se utilizan principalmente en la investigación, el ejército o las organizaciones gubernamentales.
Usted aprenderá todo sobre los diferentes tipos de honeypots en nuestro Honeypot biblioteca de enlaces.

Un ejemplo de un honeypot es un sistema utilizado para simular uno o másservicios de red que usted designe en los puertos de su ordenador. Un atacante asume que se está ejecutando servicios vulnerables que pueden ser usados para entrar en la máquina. Este tipo de trampa se puede utilizar para registrar los intentos de acceso a dichos puertos, incluidas las pulsaciones de teclado del atacante. Esto podría darle el preaviso de un ataque más coordinado.



HoneyPots
Elpapel de la tecnología del sistema de detección de intrusos basado en señuelos -- o "honeypots" - está evolucionando. Los honeypots, que alguna vez fueron utilizados principalmente por los investigadores como una forma de atraer a los hackers a un sistema de redes para estudiar sus movimientos y comportamiento, están adquiriendo una importancia cada vez mayor en la seguridad empresarial. Enefecto, al brindar detección temprana de actividad no autorizada en las redes, los honeypots son ahora más útiles que nunca para los profesionales de seguridad de TI. Este artículo analiza el funcionamiento de los honeypots y su tecnología, que se está convirtiendo en el componente clave del sistema de capas de protección contra intrusos.
Los Honeypots son una emocionante tecnología nueva, con unenorme potencial para la comunidad informática. Los primeros conceptos fueron introducidos por primera vez por varios iconos en la seguridad informática, especialmente por Cliff Stoll en el libro "The Cuckoo's Egg" y el trabajo de Bill Cheswick "An Evening with Berferd". Desde entonces, los honeypots han estado en una continua evolución desarrollándose en una poderosa herramienta de seguridad hoy endía. El propósito del presente trabajo es el de explicar exactamente qué son los honeypots, sus ventajas y desventajas, y su importancia en la seguridad.
Los Honeypots (Potes de miel) “Consisten en activar un servidor y llenarlo de archivos tentadores, hacer que sea difícil, pero no imposible penetrarlo y sentarse a esperar que aparezcan los intrusos. Los honeynets (conjuntos de honeypots) dan a loscrackers un gran espacio para recorrer. Presentan obstáculos que poseen el nivel de complejidad suficiente para atraerlos, pero sin irse al extremo para no desalentarlos... Ellos juegan con los archivos y conversan animadamente entre ellos sobre todo los fascinantes programas que encuentran, mientras el personal de seguridad observa con deleite cada movimiento que hacen. Francamente, siento...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS