Honeypots : Herramienta de Seguridad de la Informacion

Honeypot una investigacion interesante y nueva

:.UTILID@DES.:

  • los Honeypots son útiles para las investigaciones forenses específicamente en las investigaciones de inteligencia porque permiten analizar la actividad del atacante basados en el engaño. Si ya se conoce la identidad del atacante y además usted va a tomar acciones contra del atacante es importante recordar que antes de poner el honeypot se debe tener un permiso judicial contra el atacante.
  • Utilidad en la Investigación: Permite recolectar información, ayuda a definir tendencias respecto de las actividades del atacante, activación de sistemas tempranos de alarma, predicción de ataques e investigaciones criminales con alta interacción,  En concreto permiten ejercer el derecho a la legítima defensa.
  • si detectamos trafico masivo y desconocido en la red se puede intuir que el atacante ya esta adentro,entonces con un honeypots se puede capturar el username y el password del hacker, permiten la activación de keyloggins, la detección del email del atacante, permiten ver el contenido del chat del hacker con terceros, etc.
  • Brindan protección, prevención, detección y respuesta a los ataques de baja interacción en sistemas de producción, Facilitan la recolección de la información, esto ayuda a definir tendencias respecto de las actividades del atacante, activación de sistemas tempranos de alarma, predicción de ataques e investigaciones criminales con alta interacción.
  • Permite la detección de las “0 days”, dado que su objetivo fundamental es la construcción de un perfil del atacante.

May 18, 2009 Posted by | 1 | Deja un comentario

::.MAS SOBRE HONEYPOT.::

Que no hace un honeypot?

  • No sirve para eliminar o corregir fallos de seguridad existentes.
  • Si la red es vulnerable, añadir un Honeypot no resolverá esas fallas.
  • Evitar que un atacante fije su interés en nuestra red.

Caracteristicas de los honeypots

  • Genera un volumen pequeño de datos.
  • No existen los falsos positivos.
  • Necesitan recursos informáticos mínimos.
  • Son elementos pasivos.
  • Son fuentes potenciales de riesgo para la red.
  • Usan una dirección IP como mínimo.
  • Los Honeypots tienen un limitado carácter preventivo.
  • Tienen un alto grado de detección por los intrusos de ahí que son conocidos como tarros de miel.
  • Son programables en cuanto a la reacción contra el atacante.

May 9, 2009 Posted by | 1 | Deja un comentario