SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
Honeypot y Honeynet




                             Presentado por:
                          Katherine Cancelado
             katherine.cancelado@eepica.com
El arte de la paz
“No claves la vista en los ojos de tu oponente: el te
hipnotizará.

No claves tu mirada en su espada: el te podrá
intimidar.

No te enfoques completamente en tu oponente: él
podrá absorber tu energía.

La esencia del entrenamiento es traer a tu oponente
completamente hacia tu esfera.

Entonces podrás pararte justo donde quieras.”
                                       Morihei Ueshiba.
Las cuentas claras y el chocolates espeso! (I)


Cuáles son los peligros que corremos nosotros y nuestros sistemas al
estar conectados a Internet?

Vulnerabilidades
Ataques
Robo de información
“Hackers”
Redes sociales
Espías
Tú!
¿En qué ibamos?
                         yhoneynets
Ohh sí!       Ho neypots

              …
 Con tinuemos
Honeypot (I)
Recurso de red, cuyo objetivo es ser comprometido.
Su principal objetivo es ser un señuelo para posibles atacantes, o
curiosos en busca de sistemas vulnerables.
“Facilita” el acceso o intrusión al sistema, cobrando un moderada
cuota… La captura de movimientos del atacante, con el fin de alimentar
una base de datos con ésta información.
Honeypot (II)

   Haga clic para modificar el estilo de texto del patrón
      Segundo nivel
              ●
                Tercer nivel
                    ●
                       Cuarto nivel
                           ●
                              Quinto nivel
Honeynet (I)
Conjunto de honeypots que interactúan entre si, a través de una red de
datos.
Pueden convertirse en un “premio mayor” para el atacante.
Honeynet (II)
   Haga clic para modificar el estilo de texto del patrón
      Segundo nivel
              ●
                Tercer nivel
                    ●
                       Cuarto nivel
                           ●
                              Quinto nivel
IDS (Sistemas de detección de
intrusos)

Herramienta para monitorizar el tráfico de red, con el fin de identificar
tráfico inusual o eventos ya registrados.
Pros y contras
Posible detección de    Requiere constante
ataques “Día cero”      administración
                        Requiere MUCHO control
Captura, control y      en el caso de ser un
análisis de datos       recurso de una red con
Asignación de           sistemas en producción
recursos según          Todo lo que esté en la
necesidades y gustos    honeynet es considerado
                        ataque
Investigación
                        Todo lo que esté fuera de
Creación de proyectos   la honeynet no podrá ser
en seguridad            detectado
informática
Valor


El valor de un honeypot esta en la información que
puede capturar, OJO: ésta información no tiene sentido
sino se analiza.
En la mayoría de los casos la información capturada
sirve para identificar múltiples formas de ejecutar un
ataque, facilitar la detección de ataques por parte de
sistemas cuya finalidad es ésta.
Permiten un cambio de mentalidad (en la medida de lo
posible) con respecto a la forma como vemos Internet e
intentamos asegurar nuestros ambientes.
Clasificación de honeypots y
honeynets
Producción
    Compromiso alto
    Compromiso medio
    Compromiso bajo
Investigación
    Emulación y virtualización
    Paravirtulización
Cliente / Servidor
Honeypot de producción


Su objetivo principal es la generación de datos que permitan asegurar
redes de datos y la identificación de nuevos ataques.
Se clasifican en:
    Compromiso alto / bajo / medio
Honeypot de investigación


Su objetivo principal es capturar todo tipo de dato que pueda dar
significado a una investigación
Se clasifican en:
     Virtualización / Emulación
    Paravirtualización
Cliente / Servidor
Servidor: Se usa como carnada para atacantes
Cliente: Inicia la comunicación un servidor seleccionado e interactúa
con él como cliente.
Herramientas para la implementación de un honeypot




HoneyD                     Honeymole
HoneyC                     Honeytokens
Honeytrap                  Honeyfarms
Nephentes                  KFSensor
MWCollect
Grandes proyectos que usan
honeynets
Honeynet Alliance
Honeynet UNAM
Honeynet Ecuador
Honeynet Universidad particular de Loja
Escuela superior politécnica del litoral
Cómo justificar la implementación de una honeynet?

Creación / Mejoramiento de políticas de seguridad
Implementación de medidas preventivas y correctivas a sistemas
informáticos
Análisis de intrusiones
Análisis de ataques
Análisis de protocolos de red
Semilleros de investigación en redes de datos / seguridad informática /
computación forense
Tu tesis de grado ;-)
Otros…
tas?
    egun
¿Pr
¡Gracias!
                     Ma. Katherine Cancelado
       katherine.cancelado@eepica.com
                     Identi.ca: @eepica
              Website: www.eepica.com

Contenu connexe

Tendances

Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
xavazquez
 
Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middle
G Hoyos A
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
Oscar Eduardo
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
runbananarun
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
Alonso Caballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
juanmv150
 

Tendances (19)

Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
vocabulario 29.02.16
vocabulario 29.02.16vocabulario 29.02.16
vocabulario 29.02.16
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t EL RANSOMWARE by pseudor00t
EL RANSOMWARE by pseudor00t
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middle
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
juju
jujujuju
juju
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Módulo 05 - Uso Seguro de Medios Informáticos - ESET
Módulo 05 - Uso Seguro de Medios Informáticos - ESETMódulo 05 - Uso Seguro de Medios Informáticos - ESET
Módulo 05 - Uso Seguro de Medios Informáticos - ESET
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 

En vedette (6)

Redes y seguridad en aws
Redes y seguridad en awsRedes y seguridad en aws
Redes y seguridad en aws
 
Pentesting con back track2
Pentesting con back track2Pentesting con back track2
Pentesting con back track2
 
Tipos de virtualizacion
Tipos de virtualizacionTipos de virtualizacion
Tipos de virtualizacion
 
Tipos de virtualizacion
Tipos de virtualizacionTipos de virtualizacion
Tipos de virtualizacion
 
Marcos de investigacion 111
Marcos de investigacion 111Marcos de investigacion 111
Marcos de investigacion 111
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Similaire à Honeynets

Conferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSIConferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSI
Katherine Cancelado
 
Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantes
Ðanilo Vargas
 
Honeypots
HoneypotsHoneypots
Honeypots
fel1118
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
Mayra Pazmino
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
Ramon
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
johandry Espin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 

Similaire à Honeynets (20)

Conferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSIConferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSI
 
Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantes
 
Honeypots
HoneypotsHoneypots
Honeypots
 
honeypots
honeypotshoneypots
honeypots
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypots
 
Honey Pots
Honey PotsHoney Pots
Honey Pots
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
T honeypot
T honeypotT honeypot
T honeypot
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber Crimen
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
HoneyNet
HoneyNetHoneyNet
HoneyNet
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 

Dernier

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Dernier (20)

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Honeynets

  • 1. Honeypot y Honeynet Presentado por: Katherine Cancelado katherine.cancelado@eepica.com
  • 2. El arte de la paz “No claves la vista en los ojos de tu oponente: el te hipnotizará. No claves tu mirada en su espada: el te podrá intimidar. No te enfoques completamente en tu oponente: él podrá absorber tu energía. La esencia del entrenamiento es traer a tu oponente completamente hacia tu esfera. Entonces podrás pararte justo donde quieras.” Morihei Ueshiba.
  • 3. Las cuentas claras y el chocolates espeso! (I) Cuáles son los peligros que corremos nosotros y nuestros sistemas al estar conectados a Internet? Vulnerabilidades Ataques Robo de información “Hackers” Redes sociales Espías Tú!
  • 4.
  • 5.
  • 6. ¿En qué ibamos? yhoneynets Ohh sí! Ho neypots … Con tinuemos
  • 7. Honeypot (I) Recurso de red, cuyo objetivo es ser comprometido. Su principal objetivo es ser un señuelo para posibles atacantes, o curiosos en busca de sistemas vulnerables. “Facilita” el acceso o intrusión al sistema, cobrando un moderada cuota… La captura de movimientos del atacante, con el fin de alimentar una base de datos con ésta información.
  • 8. Honeypot (II) Haga clic para modificar el estilo de texto del patrón Segundo nivel ● Tercer nivel ● Cuarto nivel ● Quinto nivel
  • 9. Honeynet (I) Conjunto de honeypots que interactúan entre si, a través de una red de datos. Pueden convertirse en un “premio mayor” para el atacante.
  • 10. Honeynet (II) Haga clic para modificar el estilo de texto del patrón Segundo nivel ● Tercer nivel ● Cuarto nivel ● Quinto nivel
  • 11. IDS (Sistemas de detección de intrusos) Herramienta para monitorizar el tráfico de red, con el fin de identificar tráfico inusual o eventos ya registrados.
  • 12. Pros y contras Posible detección de Requiere constante ataques “Día cero” administración Requiere MUCHO control Captura, control y en el caso de ser un análisis de datos recurso de una red con Asignación de sistemas en producción recursos según Todo lo que esté en la necesidades y gustos honeynet es considerado ataque Investigación Todo lo que esté fuera de Creación de proyectos la honeynet no podrá ser en seguridad detectado informática
  • 13. Valor El valor de un honeypot esta en la información que puede capturar, OJO: ésta información no tiene sentido sino se analiza. En la mayoría de los casos la información capturada sirve para identificar múltiples formas de ejecutar un ataque, facilitar la detección de ataques por parte de sistemas cuya finalidad es ésta. Permiten un cambio de mentalidad (en la medida de lo posible) con respecto a la forma como vemos Internet e intentamos asegurar nuestros ambientes.
  • 14. Clasificación de honeypots y honeynets Producción Compromiso alto Compromiso medio Compromiso bajo Investigación Emulación y virtualización Paravirtulización Cliente / Servidor
  • 15. Honeypot de producción Su objetivo principal es la generación de datos que permitan asegurar redes de datos y la identificación de nuevos ataques. Se clasifican en: Compromiso alto / bajo / medio
  • 16. Honeypot de investigación Su objetivo principal es capturar todo tipo de dato que pueda dar significado a una investigación Se clasifican en: Virtualización / Emulación Paravirtualización
  • 17. Cliente / Servidor Servidor: Se usa como carnada para atacantes Cliente: Inicia la comunicación un servidor seleccionado e interactúa con él como cliente.
  • 18. Herramientas para la implementación de un honeypot HoneyD Honeymole HoneyC Honeytokens Honeytrap Honeyfarms Nephentes KFSensor MWCollect
  • 19. Grandes proyectos que usan honeynets Honeynet Alliance Honeynet UNAM Honeynet Ecuador Honeynet Universidad particular de Loja Escuela superior politécnica del litoral
  • 20. Cómo justificar la implementación de una honeynet? Creación / Mejoramiento de políticas de seguridad Implementación de medidas preventivas y correctivas a sistemas informáticos Análisis de intrusiones Análisis de ataques Análisis de protocolos de red Semilleros de investigación en redes de datos / seguridad informática / computación forense Tu tesis de grado ;-) Otros…
  • 21. tas? egun ¿Pr
  • 22. ¡Gracias! Ma. Katherine Cancelado katherine.cancelado@eepica.com Identi.ca: @eepica Website: www.eepica.com