fbpx
Wikipedia

Honeypot

Un honeypot (literalmente, pote de miel), o sistema trampa[1]​ o señuelo,[2]​ es una herramienta de la seguridad informática dispuesto en una red o sistema informático para ser el objetivo de un posible ataque informático, y así poder detectarlo y obtener información del mismo y del atacante.[2]

Diagrama de un Honeypot.

La característica principal de este tipo de programas es que están diseñados no solo para protegerse de un posible ataque, sino para servir de señuelo invisible al atacante, con objeto de detectar el ataque antes de que afecte a otros sistemas críticos. El honeypot, sin embargo, puede estar diseñado con múltiples objetivos, desde simplemente alertar de la existencia del ataque u obtener información sin interferir en el mismo, hasta tratar de ralentizar el ataque —sticky honeypots— y proteger así el resto del sistema.[2]
De esta forma se tienen honeypots de baja interacción, usados fundamentalmente como medida de seguridad, y honeypots de alta interacción, capaces de reunir mucha más información y con fines como la investigación.

Si el sistema dispuesto para ser atacado forma toda una red de herramientas y computadoras dedicadas en exclusiva a esta tarea se le denomina honeynet.[2]

Definición del término

El término honeypot significa en inglés, literalmente, «tarro de miel». Sin embargo, los angloparlantes han usado el término para referirse a otras cosas, relacionando siempre de manera eufemística o sarcástica esas otras cosas con un tarro de miel.

Así, han usado el término honeypot para referirse a algo tentador que resulta ser una trampa, como en castellano lo es en la fábula de Félix María Samaniego, Las moscas (fragmento):

A un panal de rica miel
dos mil moscas acudieron
que por golosas murieron
presas de patas en él.
Félix María Samaniego, Fábula XI

Spam honeypots

Los spammers abusan de recursos como los servidores de correo abiertos y los proxies abiertos.[3]​ Algunos administradores de sistemas han creado honeypots que imitan este tipo de recursos para identificar a los presuntos spammers.

Algunos honeypots de este estilo incluyen Jackpot, escrito en Java por Jack Cleaver; smtpot.py, escrito en Python por Karl Krueger[4]​ y spamhole escrito en C[5]

Honeypots de seguridad

Programas como Deception Toolkit de Fred Cohen se disfrazan de servicios de red vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.[cita requerida]

  • Honeynet Project es un proyecto de investigación que despliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos.[6]
  • PenTBox Security Suite es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los programas que la engloban está disponible un Honeypot configurable de baja interacción. El proyecto es multiplataforma, programado en Ruby y está licenciado bajo GNU/GPL.[7]

Investigación periodística

En 2006, la BBC realizó una investigación para determinar la incidencia de ataques que podría sufrir un ordenador típico. En una primera fase, consistente en simplemente registrar el número y tipo de ataques, los resultados fueron que cada 15 minutos, de media, el ordenador recibía spam «molesta», típicamente ofertas fraudulentas para mejorar la seguridad del ordenador. Sin embargo, cada hora, de media, el ordenador recibía ataques más serios, de gusanos informáticos tipo SQL Slammer y MS.Blaster.[8]

La segunda fase de la investigación consistía en dejar entrar el adware y spyware para ver sus eventuales efectos en el ordenador. El resultado fue que, de tratarse de un ordenador cualquiera en un hogar normal, hubiera quedado totalmente insegura e inservible.[9]

Véase también

Referencias

  1. «PED: Red de Equipos Trampa de REdIRIS». Consultado el 26 de septiembre de 2015. 
  2. E Gallego, JEL de Vergara (2004). IX Congreso Nacional de Internet, Telecomunicaciones y Movilidad, ed. «Honeynets: Aprendiendo del Atacante». 
  3. SpamCop FAQ: Open Relay Servers
  4. . Intrusion Detection, Honeypots and Incident Handling Resources. Honeypots.net. 2013. Archivado desde el original el 25 de diciembre de 2017. Consultado el 14 de junio de 2013. 
  5. dustintrammell (27 de febrero de 2013). «spamhole – The Fake Open SMTP Relay Beta». SourceForge. Dice Holdings, Inc. Consultado el 14 de junio de 2013. 
  6. «About Project Honey Pot» (en inglés). Consultado el 20 de abril de 2014. 
  7. Security Database (10 de septiembre de 2009). «PenTBox v1.0.1 Beta - Security Suite» (en inglés). Consultado el 21 de abril de 2014. 
  8. (en inglés) «Tracking down hi-tech crime» BBC News. Consultado el 8 de agosto de 2012.
  9. (en inglés) «Trapping hackers in the honeypot» BBC News. Consultado el 8 de agosto de 2012.

Enlaces externos


  • Un honeypot es un sistema de información cuyo valor recae en el uso ilícito de este sistema. ISBN 0-321-16646-9
  •   Datos: Q911932
  •   Multimedia: Category:Honeypot (computing)

honeypot, honeypot, literalmente, pote, miel, sistema, trampa, señuelo, herramienta, seguridad, informática, dispuesto, sistema, informático, para, objetivo, posible, ataque, informático, así, poder, detectarlo, obtener, información, mismo, atacante, diagrama,. Un honeypot literalmente pote de miel o sistema trampa 1 o senuelo 2 es una herramienta de la seguridad informatica dispuesto en una red o sistema informatico para ser el objetivo de un posible ataque informatico y asi poder detectarlo y obtener informacion del mismo y del atacante 2 Diagrama de un Honeypot La caracteristica principal de este tipo de programas es que estan disenados no solo para protegerse de un posible ataque sino para servir de senuelo invisible al atacante con objeto de detectar el ataque antes de que afecte a otros sistemas criticos El honeypot sin embargo puede estar disenado con multiples objetivos desde simplemente alertar de la existencia del ataque u obtener informacion sin interferir en el mismo hasta tratar de ralentizar el ataque sticky honeypots y proteger asi el resto del sistema 2 De esta forma se tienen honeypots de baja interaccion usados fundamentalmente como medida de seguridad y honeypots de alta interaccion capaces de reunir mucha mas informacion y con fines como la investigacion Si el sistema dispuesto para ser atacado forma toda una red de herramientas y computadoras dedicadas en exclusiva a esta tarea se le denomina honeynet 2 Indice 1 Definicion del termino 2 Spam honeypots 3 Honeypots de seguridad 4 Investigacion periodistica 5 Vease tambien 6 Referencias 7 Enlaces externosDefinicion del termino EditarEl termino honeypot significa en ingles literalmente tarro de miel Sin embargo los angloparlantes han usado el termino para referirse a otras cosas relacionando siempre de manera eufemistica o sarcastica esas otras cosas con un tarro de miel Asi han usado el termino honeypot para referirse a algo tentador que resulta ser una trampa como en castellano lo es en la fabula de Felix Maria Samaniego Las moscas fragmento A un panal de rica miel dos mil moscas acudieron que por golosas murieron presas de patas en el Felix Maria Samaniego Fabula XISpam honeypots EditarLos spammers abusan de recursos como los servidores de correo abiertos y los proxies abiertos 3 Algunos administradores de sistemas han creado honeypots que imitan este tipo de recursos para identificar a los presuntos spammers Algunos honeypots de este estilo incluyen Jackpot escrito en Java por Jack Cleaver smtpot py escrito en Python por Karl Krueger 4 y spamhole escrito en C 5 Honeypots de seguridad EditarProgramas como Deception Toolkit de Fred Cohen se disfrazan de servicios de red vulnerables Cuando un atacante se conecta al servicio y trata de penetrar en el el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema Registrando la actividad del atacante este sistema recoge informacion sobre el tipo de ataque utilizado asi como la direccion IP del atacante entre otras cosas cita requerida Honeynet Project es un proyecto de investigacion que despliega redes de sistemas honeypot HoneyNets para recoger informacion sobre las herramientas tacticas y motivos de los criminales informaticos 6 PenTBox Security Suite es un proyecto que desarrolla una Suite de Seguridad Informatica Dentro de los programas que la engloban esta disponible un Honeypot configurable de baja interaccion El proyecto es multiplataforma programado en Ruby y esta licenciado bajo GNU GPL 7 Investigacion periodistica EditarEn 2006 la BBC realizo una investigacion para determinar la incidencia de ataques que podria sufrir un ordenador tipico En una primera fase consistente en simplemente registrar el numero y tipo de ataques los resultados fueron que cada 15 minutos de media el ordenador recibia spam molesta tipicamente ofertas fraudulentas para mejorar la seguridad del ordenador Sin embargo cada hora de media el ordenador recibia ataques mas serios de gusanos informaticos tipo SQL Slammer y MS Blaster 8 La segunda fase de la investigacion consistia en dejar entrar el adware y spyware para ver sus eventuales efectos en el ordenador El resultado fue que de tratarse de un ordenador cualquiera en un hogar normal hubiera quedado totalmente insegura e inservible 9 Vease tambien EditarHoneynet Cracker Hacker Spam BotnetReferencias Editar PED Red de Equipos Trampa de REdIRIS Consultado el 26 de septiembre de 2015 a b c d E Gallego JEL de Vergara 2004 IX Congreso Nacional de Internet Telecomunicaciones y Movilidad ed Honeynets Aprendiendo del Atacante SpamCop FAQ Open Relay Servers Honeypot Software Honeypot Products Deception Software Intrusion Detection Honeypots and Incident Handling Resources Honeypots net 2013 Archivado desde el original el 25 de diciembre de 2017 Consultado el 14 de junio de 2013 dustintrammell 27 de febrero de 2013 spamhole The Fake Open SMTP Relay Beta SourceForge Dice Holdings Inc Consultado el 14 de junio de 2013 About Project Honey Pot en ingles Consultado el 20 de abril de 2014 Security Database 10 de septiembre de 2009 PenTBox v1 0 1 Beta Security Suite en ingles Consultado el 21 de abril de 2014 en ingles Tracking down hi tech crime BBC News Consultado el 8 de agosto de 2012 en ingles Trapping hackers in the honeypot BBC News Consultado el 8 de agosto de 2012 Enlaces externos Editar EN Conoce a tu Enemigo Todo lo que necesitas saber sobre honeypotsUn honeypot es un sistema de informacion cuyo valor recae en el uso ilicito de este sistema ISBN 0 321 16646 9 Datos Q911932 Multimedia Category Honeypot computing Obtenido de https es wikipedia org w index php title Honeypot amp oldid 134866238, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos