SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
Honeypot y Honeynet




                             Presentado por:
                          Katherine Cancelado
             katherine.cancelado@eepica.com
El arte de la paz
“No claves la vista en los ojos de tu oponente: el te
hipnotizará.

No claves tu mirada en su espada: el te podrá
intimidar.

No te enfoques completamente en tu oponente: él
podrá absorber tu energía.

La esencia del entrenamiento es traer a tu oponente
completamente hacia tu esfera.

Entonces podrás pararte justo donde quieras.”
                                       Morihei Ueshiba.
Las cuentas claras y el chocolates espeso! (I)


Cuáles son los peligros que corremos nosotros y nuestros sistemas al
estar conectados a Internet?

Vulnerabilidades
Ataques
Robo de información
“Hackers”
Redes sociales
Espías
Tú!
¿En qué ibamos?
                         yhoneynets
Ohh sí!       Ho neypots

              …
 Con tinuemos
Honeypot (I)
Recurso de red, cuyo objetivo es ser comprometido.
Su principal objetivo es ser un señuelo para posibles atacantes, o
curiosos en busca de sistemas vulnerables.
“Facilita” el acceso o intrusión al sistema, cobrando un moderada
cuota… La captura de movimientos del atacante, con el fin de alimentar
una base de datos con ésta información.
Honeypot (II)

   Haga clic para modificar el estilo de texto del patrón
      Segundo nivel
              ●
                Tercer nivel
                    ●
                       Cuarto nivel
                           ●
                              Quinto nivel
Honeynet (I)
Conjunto de honeypots que interactúan entre si, a través de una red de
datos.
Pueden convertirse en un “premio mayor” para el atacante.
Honeynet (II)
   Haga clic para modificar el estilo de texto del patrón
      Segundo nivel
              ●
                Tercer nivel
                    ●
                       Cuarto nivel
                           ●
                              Quinto nivel
IDS (Sistemas de detección de
intrusos)

Herramienta para monitorizar el tráfico de red, con el fin de identificar
tráfico inusual o eventos ya registrados.
Pros y contras
Posible detección de    Requiere constante
ataques “Día cero”      administración
                        Requiere MUCHO control
Captura, control y      en el caso de ser un
análisis de datos       recurso de una red con
Asignación de           sistemas en producción
recursos según          Todo lo que esté en la
necesidades y gustos    honeynet es considerado
                        ataque
Investigación
                        Todo lo que esté fuera de
Creación de proyectos   la honeynet no podrá ser
en seguridad            detectado
informática
Valor


El valor de un honeypot esta en la información que
puede capturar, OJO: ésta información no tiene sentido
sino se analiza.
En la mayoría de los casos la información capturada
sirve para identificar múltiples formas de ejecutar un
ataque, facilitar la detección de ataques por parte de
sistemas cuya finalidad es ésta.
Permiten un cambio de mentalidad (en la medida de lo
posible) con respecto a la forma como vemos Internet e
intentamos asegurar nuestros ambientes.
Clasificación de honeypots y
honeynets
Producción
    Compromiso alto
    Compromiso medio
    Compromiso bajo
Investigación
    Emulación y virtualización
    Paravirtulización
Cliente / Servidor
Honeypot de producción


Su objetivo principal es la generación de datos que permitan asegurar
redes de datos y la identificación de nuevos ataques.
Se clasifican en:
    Compromiso alto / bajo / medio
Honeypot de investigación


Su objetivo principal es capturar todo tipo de dato que pueda dar
significado a una investigación
Se clasifican en:
     Virtualización / Emulación
    Paravirtualización
Cliente / Servidor
Servidor: Se usa como carnada para atacantes
Cliente: Inicia la comunicación un servidor seleccionado e interactúa
con él como cliente.
Herramientas para la implementación de un honeypot




HoneyD                     Honeymole
HoneyC                     Honeytokens
Honeytrap                  Honeyfarms
Nephentes                  KFSensor
MWCollect
Grandes proyectos que usan
honeynets
Honeynet Alliance
Honeynet UNAM
Honeynet Ecuador
Honeynet Universidad particular de Loja
Escuela superior politécnica del litoral
Cómo justificar la implementación de una honeynet?

Creación / Mejoramiento de políticas de seguridad
Implementación de medidas preventivas y correctivas a sistemas
informáticos
Análisis de intrusiones
Análisis de ataques
Análisis de protocolos de red
Semilleros de investigación en redes de datos / seguridad informática /
computación forense
Tu tesis de grado ;-)
Otros…
tas?
    egun
¿Pr
¡Gracias!
                     Ma. Katherine Cancelado
       katherine.cancelado@eepica.com
                     Identi.ca: @eepica
              Website: www.eepica.com

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiainformaticarascanya
 
Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middleG Hoyos A
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesrunbananarun
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Módulo 05 - Uso Seguro de Medios Informáticos - ESET
Módulo 05 - Uso Seguro de Medios Informáticos - ESETMódulo 05 - Uso Seguro de Medios Informáticos - ESET
Módulo 05 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajuanmv150
 

Was ist angesagt? (19)

Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
vocabulario 29.02.16
vocabulario 29.02.16vocabulario 29.02.16
vocabulario 29.02.16
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middle
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
juju
jujujuju
juju
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Módulo 05 - Uso Seguro de Medios Informáticos - ESET
Módulo 05 - Uso Seguro de Medios Informáticos - ESETMódulo 05 - Uso Seguro de Medios Informáticos - ESET
Módulo 05 - Uso Seguro de Medios Informáticos - ESET
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 

Andere mochten auch

Tipos de virtualizacion
Tipos de virtualizacionTipos de virtualizacion
Tipos de virtualizaciondanitza_chavez
 
Tipos de virtualizacion
Tipos de virtualizacionTipos de virtualizacion
Tipos de virtualizacionerikita1702
 
Marcos de investigacion 111
Marcos de investigacion 111Marcos de investigacion 111
Marcos de investigacion 111yesidand
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 

Andere mochten auch (6)

Redes y seguridad en aws
Redes y seguridad en awsRedes y seguridad en aws
Redes y seguridad en aws
 
Pentesting con back track2
Pentesting con back track2Pentesting con back track2
Pentesting con back track2
 
Tipos de virtualizacion
Tipos de virtualizacionTipos de virtualizacion
Tipos de virtualizacion
 
Tipos de virtualizacion
Tipos de virtualizacionTipos de virtualizacion
Tipos de virtualizacion
 
Marcos de investigacion 111
Marcos de investigacion 111Marcos de investigacion 111
Marcos de investigacion 111
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Ähnlich wie Honeynets

Conferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSIConferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSIKatherine Cancelado
 
Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesÐanilo Vargas
 
Honeypots
HoneypotsHoneypots
Honeypotsfel1118
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypotsFranSimp
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia HoneynetMayra Pazmino
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosRamon
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenRithchard Javier
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 

Ähnlich wie Honeynets (20)

Conferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSIConferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSI
 
Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantes
 
Honeypots
HoneypotsHoneypots
Honeypots
 
honeypots
honeypotshoneypots
honeypots
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypots
 
Honey Pots
Honey PotsHoney Pots
Honey Pots
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
T honeypot
T honeypotT honeypot
T honeypot
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber Crimen
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
HoneyNet
HoneyNetHoneyNet
HoneyNet
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 

Kürzlich hochgeladen

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 

Kürzlich hochgeladen (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 

Honeynets

  • 1. Honeypot y Honeynet Presentado por: Katherine Cancelado katherine.cancelado@eepica.com
  • 2. El arte de la paz “No claves la vista en los ojos de tu oponente: el te hipnotizará. No claves tu mirada en su espada: el te podrá intimidar. No te enfoques completamente en tu oponente: él podrá absorber tu energía. La esencia del entrenamiento es traer a tu oponente completamente hacia tu esfera. Entonces podrás pararte justo donde quieras.” Morihei Ueshiba.
  • 3. Las cuentas claras y el chocolates espeso! (I) Cuáles son los peligros que corremos nosotros y nuestros sistemas al estar conectados a Internet? Vulnerabilidades Ataques Robo de información “Hackers” Redes sociales Espías Tú!
  • 4.
  • 5.
  • 6. ¿En qué ibamos? yhoneynets Ohh sí! Ho neypots … Con tinuemos
  • 7. Honeypot (I) Recurso de red, cuyo objetivo es ser comprometido. Su principal objetivo es ser un señuelo para posibles atacantes, o curiosos en busca de sistemas vulnerables. “Facilita” el acceso o intrusión al sistema, cobrando un moderada cuota… La captura de movimientos del atacante, con el fin de alimentar una base de datos con ésta información.
  • 8. Honeypot (II) Haga clic para modificar el estilo de texto del patrón Segundo nivel ● Tercer nivel ● Cuarto nivel ● Quinto nivel
  • 9. Honeynet (I) Conjunto de honeypots que interactúan entre si, a través de una red de datos. Pueden convertirse en un “premio mayor” para el atacante.
  • 10. Honeynet (II) Haga clic para modificar el estilo de texto del patrón Segundo nivel ● Tercer nivel ● Cuarto nivel ● Quinto nivel
  • 11. IDS (Sistemas de detección de intrusos) Herramienta para monitorizar el tráfico de red, con el fin de identificar tráfico inusual o eventos ya registrados.
  • 12. Pros y contras Posible detección de Requiere constante ataques “Día cero” administración Requiere MUCHO control Captura, control y en el caso de ser un análisis de datos recurso de una red con Asignación de sistemas en producción recursos según Todo lo que esté en la necesidades y gustos honeynet es considerado ataque Investigación Todo lo que esté fuera de Creación de proyectos la honeynet no podrá ser en seguridad detectado informática
  • 13. Valor El valor de un honeypot esta en la información que puede capturar, OJO: ésta información no tiene sentido sino se analiza. En la mayoría de los casos la información capturada sirve para identificar múltiples formas de ejecutar un ataque, facilitar la detección de ataques por parte de sistemas cuya finalidad es ésta. Permiten un cambio de mentalidad (en la medida de lo posible) con respecto a la forma como vemos Internet e intentamos asegurar nuestros ambientes.
  • 14. Clasificación de honeypots y honeynets Producción Compromiso alto Compromiso medio Compromiso bajo Investigación Emulación y virtualización Paravirtulización Cliente / Servidor
  • 15. Honeypot de producción Su objetivo principal es la generación de datos que permitan asegurar redes de datos y la identificación de nuevos ataques. Se clasifican en: Compromiso alto / bajo / medio
  • 16. Honeypot de investigación Su objetivo principal es capturar todo tipo de dato que pueda dar significado a una investigación Se clasifican en: Virtualización / Emulación Paravirtualización
  • 17. Cliente / Servidor Servidor: Se usa como carnada para atacantes Cliente: Inicia la comunicación un servidor seleccionado e interactúa con él como cliente.
  • 18. Herramientas para la implementación de un honeypot HoneyD Honeymole HoneyC Honeytokens Honeytrap Honeyfarms Nephentes KFSensor MWCollect
  • 19. Grandes proyectos que usan honeynets Honeynet Alliance Honeynet UNAM Honeynet Ecuador Honeynet Universidad particular de Loja Escuela superior politécnica del litoral
  • 20. Cómo justificar la implementación de una honeynet? Creación / Mejoramiento de políticas de seguridad Implementación de medidas preventivas y correctivas a sistemas informáticos Análisis de intrusiones Análisis de ataques Análisis de protocolos de red Semilleros de investigación en redes de datos / seguridad informática / computación forense Tu tesis de grado ;-) Otros…
  • 21. tas? egun ¿Pr
  • 22. ¡Gracias! Ma. Katherine Cancelado katherine.cancelado@eepica.com Identi.ca: @eepica Website: www.eepica.com