SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
Honeypot y Honeynet




                             Presentado por:
                          Katherine Cancelado
             katherine.cancelado@eepica.com
El arte de la paz
“No claves la vista en los ojos de tu oponente: el te
hipnotizará.

No claves tu mirada en su espada: el te podrá
intimidar.

No te enfoques completamente en tu oponente: él
podrá absorber tu energía.

La esencia del entrenamiento es traer a tu oponente
completamente hacia tu esfera.

Entonces podrás pararte justo donde quieras.”
                                       Morihei Ueshiba.
Las cuentas claras y el chocolates espeso! (I)


Cuáles son los peligros que corremos nosotros y nuestros sistemas al
estar conectados a Internet?

Vulnerabilidades
Ataques
Robo de información
“Hackers”
Redes sociales
Espías
Tú!
¿En qué ibamos?
                         yhoneynets
Ohh sí!       Ho neypots

              …
 Con tinuemos
Honeypot (I)
Recurso de red, cuyo objetivo es ser comprometido.
Su principal objetivo es ser un señuelo para posibles atacantes, o
curiosos en busca de sistemas vulnerables.
“Facilita” el acceso o intrusión al sistema, cobrando un moderada
cuota… La captura de movimientos del atacante, con el fin de alimentar
una base de datos con ésta información.
Honeypot (II)

   Haga clic para modificar el estilo de texto del patrón
      Segundo nivel
              ●
                Tercer nivel
                    ●
                       Cuarto nivel
                           ●
                              Quinto nivel
Honeynet (I)
Conjunto de honeypots que interactúan entre si, a través de una red de
datos.
Pueden convertirse en un “premio mayor” para el atacante.
Honeynet (II)
   Haga clic para modificar el estilo de texto del patrón
      Segundo nivel
              ●
                Tercer nivel
                    ●
                       Cuarto nivel
                           ●
                              Quinto nivel
IDS (Sistemas de detección de
intrusos)

Herramienta para monitorizar el tráfico de red, con el fin de identificar
tráfico inusual o eventos ya registrados.
Pros y contras
Posible detección de    Requiere constante
ataques “Día cero”      administración
                        Requiere MUCHO control
Captura, control y      en el caso de ser un
análisis de datos       recurso de una red con
Asignación de           sistemas en producción
recursos según          Todo lo que esté en la
necesidades y gustos    honeynet es considerado
                        ataque
Investigación
                        Todo lo que esté fuera de
Creación de proyectos   la honeynet no podrá ser
en seguridad            detectado
informática
Valor


El valor de un honeypot esta en la información que
puede capturar, OJO: ésta información no tiene sentido
sino se analiza.
En la mayoría de los casos la información capturada
sirve para identificar múltiples formas de ejecutar un
ataque, facilitar la detección de ataques por parte de
sistemas cuya finalidad es ésta.
Permiten un cambio de mentalidad (en la medida de lo
posible) con respecto a la forma como vemos Internet e
intentamos asegurar nuestros ambientes.
Clasificación de honeypots y
honeynets
Producción
    Compromiso alto
    Compromiso medio
    Compromiso bajo
Investigación
    Emulación y virtualización
    Paravirtulización
Cliente / Servidor
Honeypot de producción


Su objetivo principal es la generación de datos que permitan asegurar
redes de datos y la identificación de nuevos ataques.
Se clasifican en:
    Compromiso alto / bajo / medio
Honeypot de investigación


Su objetivo principal es capturar todo tipo de dato que pueda dar
significado a una investigación
Se clasifican en:
     Virtualización / Emulación
    Paravirtualización
Cliente / Servidor
Servidor: Se usa como carnada para atacantes
Cliente: Inicia la comunicación un servidor seleccionado e interactúa
con él como cliente.
Herramientas para la implementación de un honeypot




HoneyD                     Honeymole
HoneyC                     Honeytokens
Honeytrap                  Honeyfarms
Nephentes                  KFSensor
MWCollect
Grandes proyectos que usan
honeynets
Honeynet Alliance
Honeynet UNAM
Honeynet Ecuador
Honeynet Universidad particular de Loja
Escuela superior politécnica del litoral
Cómo justificar la implementación de una honeynet?

Creación / Mejoramiento de políticas de seguridad
Implementación de medidas preventivas y correctivas a sistemas
informáticos
Análisis de intrusiones
Análisis de ataques
Análisis de protocolos de red
Semilleros de investigación en redes de datos / seguridad informática /
computación forense
Tu tesis de grado ;-)
Otros…
tas?
    egun
¿Pr
¡Gracias!
                     Ma. Katherine Cancelado
       katherine.cancelado@eepica.com
                     Identi.ca: @eepica
              Website: www.eepica.com

Weitere ähnliche Inhalte

Was ist angesagt?

Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
xavazquez
 
Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middle
G Hoyos A
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
Oscar Eduardo
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
runbananarun
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
Alonso Caballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
juanmv150
 

Was ist angesagt? (19)

Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
vocabulario 29.02.16
vocabulario 29.02.16vocabulario 29.02.16
vocabulario 29.02.16
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middle
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
juju
jujujuju
juju
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Módulo 05 - Uso Seguro de Medios Informáticos - ESET
Módulo 05 - Uso Seguro de Medios Informáticos - ESETMódulo 05 - Uso Seguro de Medios Informáticos - ESET
Módulo 05 - Uso Seguro de Medios Informáticos - ESET
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 

Andere mochten auch (6)

Redes y seguridad en aws
Redes y seguridad en awsRedes y seguridad en aws
Redes y seguridad en aws
 
Pentesting con back track2
Pentesting con back track2Pentesting con back track2
Pentesting con back track2
 
Tipos de virtualizacion
Tipos de virtualizacionTipos de virtualizacion
Tipos de virtualizacion
 
Tipos de virtualizacion
Tipos de virtualizacionTipos de virtualizacion
Tipos de virtualizacion
 
Marcos de investigacion 111
Marcos de investigacion 111Marcos de investigacion 111
Marcos de investigacion 111
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Ähnlich wie Honeynets

Conferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSIConferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSI
Katherine Cancelado
 
Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantes
Ðanilo Vargas
 
Honeypots
HoneypotsHoneypots
Honeypots
fel1118
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
Mayra Pazmino
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
Ramon
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
johandry Espin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 

Ähnlich wie Honeynets (20)

Conferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSIConferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSI
 
Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantes
 
Honeypots
HoneypotsHoneypots
Honeypots
 
honeypots
honeypotshoneypots
honeypots
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypots
 
Honey Pots
Honey PotsHoney Pots
Honey Pots
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
T honeypot
T honeypotT honeypot
T honeypot
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber Crimen
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
HoneyNet
HoneyNetHoneyNet
HoneyNet
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 

Kürzlich hochgeladen

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Kürzlich hochgeladen (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

Honeynets

  • 1. Honeypot y Honeynet Presentado por: Katherine Cancelado katherine.cancelado@eepica.com
  • 2. El arte de la paz “No claves la vista en los ojos de tu oponente: el te hipnotizará. No claves tu mirada en su espada: el te podrá intimidar. No te enfoques completamente en tu oponente: él podrá absorber tu energía. La esencia del entrenamiento es traer a tu oponente completamente hacia tu esfera. Entonces podrás pararte justo donde quieras.” Morihei Ueshiba.
  • 3. Las cuentas claras y el chocolates espeso! (I) Cuáles son los peligros que corremos nosotros y nuestros sistemas al estar conectados a Internet? Vulnerabilidades Ataques Robo de información “Hackers” Redes sociales Espías Tú!
  • 4.
  • 5.
  • 6. ¿En qué ibamos? yhoneynets Ohh sí! Ho neypots … Con tinuemos
  • 7. Honeypot (I) Recurso de red, cuyo objetivo es ser comprometido. Su principal objetivo es ser un señuelo para posibles atacantes, o curiosos en busca de sistemas vulnerables. “Facilita” el acceso o intrusión al sistema, cobrando un moderada cuota… La captura de movimientos del atacante, con el fin de alimentar una base de datos con ésta información.
  • 8. Honeypot (II) Haga clic para modificar el estilo de texto del patrón Segundo nivel ● Tercer nivel ● Cuarto nivel ● Quinto nivel
  • 9. Honeynet (I) Conjunto de honeypots que interactúan entre si, a través de una red de datos. Pueden convertirse en un “premio mayor” para el atacante.
  • 10. Honeynet (II) Haga clic para modificar el estilo de texto del patrón Segundo nivel ● Tercer nivel ● Cuarto nivel ● Quinto nivel
  • 11. IDS (Sistemas de detección de intrusos) Herramienta para monitorizar el tráfico de red, con el fin de identificar tráfico inusual o eventos ya registrados.
  • 12. Pros y contras Posible detección de Requiere constante ataques “Día cero” administración Requiere MUCHO control Captura, control y en el caso de ser un análisis de datos recurso de una red con Asignación de sistemas en producción recursos según Todo lo que esté en la necesidades y gustos honeynet es considerado ataque Investigación Todo lo que esté fuera de Creación de proyectos la honeynet no podrá ser en seguridad detectado informática
  • 13. Valor El valor de un honeypot esta en la información que puede capturar, OJO: ésta información no tiene sentido sino se analiza. En la mayoría de los casos la información capturada sirve para identificar múltiples formas de ejecutar un ataque, facilitar la detección de ataques por parte de sistemas cuya finalidad es ésta. Permiten un cambio de mentalidad (en la medida de lo posible) con respecto a la forma como vemos Internet e intentamos asegurar nuestros ambientes.
  • 14. Clasificación de honeypots y honeynets Producción Compromiso alto Compromiso medio Compromiso bajo Investigación Emulación y virtualización Paravirtulización Cliente / Servidor
  • 15. Honeypot de producción Su objetivo principal es la generación de datos que permitan asegurar redes de datos y la identificación de nuevos ataques. Se clasifican en: Compromiso alto / bajo / medio
  • 16. Honeypot de investigación Su objetivo principal es capturar todo tipo de dato que pueda dar significado a una investigación Se clasifican en: Virtualización / Emulación Paravirtualización
  • 17. Cliente / Servidor Servidor: Se usa como carnada para atacantes Cliente: Inicia la comunicación un servidor seleccionado e interactúa con él como cliente.
  • 18. Herramientas para la implementación de un honeypot HoneyD Honeymole HoneyC Honeytokens Honeytrap Honeyfarms Nephentes KFSensor MWCollect
  • 19. Grandes proyectos que usan honeynets Honeynet Alliance Honeynet UNAM Honeynet Ecuador Honeynet Universidad particular de Loja Escuela superior politécnica del litoral
  • 20. Cómo justificar la implementación de una honeynet? Creación / Mejoramiento de políticas de seguridad Implementación de medidas preventivas y correctivas a sistemas informáticos Análisis de intrusiones Análisis de ataques Análisis de protocolos de red Semilleros de investigación en redes de datos / seguridad informática / computación forense Tu tesis de grado ;-) Otros…
  • 21. tas? egun ¿Pr
  • 22. ¡Gracias! Ma. Katherine Cancelado katherine.cancelado@eepica.com Identi.ca: @eepica Website: www.eepica.com