SlideShare une entreprise Scribd logo
1  sur  22
Honeypot y Honeynet Presentado por:  Katherine Cancelado katherine.cancelado@eepica.com
El arte de la paz “No claves la vista en los ojos de tu oponente: el te hipnotizará.  No claves tu mirada en su espada: el te podrá intimidar.  No te enfoques completamente en tu oponente: él podrá absorber tu energía.  La esencia del entrenamiento es traer a tu oponente completamente hacia tu esfera.  Entonces podrás pararte justo donde quieras.”  MoriheiUeshiba.
Las cuentas claras y el chocolates espeso! 	(I)					 Cuáles son los peligros que corremos nosotros y nuestros sistemas al estar conectados a Internet? Vulnerabilidades Ataques informáticos  Robo de información “Hackers” ~_~ Redes sociales Espías Tú!
¿En qué íbamos?  Ohh sí! Honeypots y honeynets Continuemos…
Honeypot (I) Recurso de red, cuyo objetivo es ser comprometido.  Su principal objetivo es ser un señuelo para posibles atacantes, o curiosos en busca de sistemas vulnerables. “Facilita” el acceso o intrusión al sistema, cobrando un moderada cuota… La captura de movimientos del atacante, con el fin de alimentar una base de datos con ésta información.
Honeypot (II)
Honeynet (I) Conjunto de honeypots que interactúan entre si, a través de una red de datos.  Pueden convertirse en un “premio mayor” para el atacante.
Honeynet (II)
IDS (Sistemas de detección de intrusos) Herramienta para monitorizar el tráfico de red, con el fin de identificar tráfico inusual o eventos ya registrados.
Pros y contras Posible detección de ataques “Día cero” Captura, control y análisis de datos Asignación de recursos según necesidades y gustos Investigación Creación de proyectos en seguridad informática Requiere constante administración Requiere MUCHO control en el caso de ser un recurso de una red con sistemas en producción Todo lo que esté en la honeynet es considerado ataque Todo lo que esté fuera de la honeynet no podrá ser detectado
Valor El valor de un honeypot esta en la información que puede capturar,  OJO: ésta información no tiene sentido sino se analiza. En la mayoría de los casos la información capturada sirve para identificar múltiples formas de ejecutar un ataque, facilitar la detección de ataques por parte de sistemas cuya finalidad es ésta. Permiten un cambio de mentalidad (en la medida de lo posible) con respecto a la forma como vemos Internet e intentamos asegurar nuestros ambientes.
Clasificación de honeypots y honeynets Producción Compromiso alto Compromiso medio Compromiso bajo Investigación Emulación y virtualización Paravirtulización Cliente / Servidor
Honeypot de producción Su objetivo principal es la generación de datos que permitan asegurar redes de datos y la identificación de nuevos ataques.  Se clasifican en: Compromiso alto / bajo / medio
Honeypot de investigación Su objetivo principal es capturar todo tipo de dato que pueda dar significado a una investigación Se clasifican en: Virtualización / Emulación Paravirtualización
Cliente / Servidor Servidor:  Se usa como carnada para atacantes Cliente:  Inicia la comunicación un servidor seleccionado e interactúa con él como cliente.
Herramientas para la implementación de un honeypot Honeymole Honeytokens Honeyfarms KFSensor HoneyD HoneyC Honeytrap Nephentes MWCollect
Grandes proyectos que usan honeynets Honeynet Alliance Honeynet UNAM Honeynet Ecuador Honeynet Universidad particular de Loja Escuela superior politécnica del litoral
Cómo justificar la implementación de una honeynet?  Creación / Mejoramiento de políticas de seguridad Implementación de medidas preventivas y correctivas a sistemas informáticos Análisis de intrusiones Análisis de ataques Análisis de protocolos de red Semilleros de investigación en redes de datos / seguridad informática / computación forense Tu tesis de grado ;-) Otros…
¿Preguntas?
¡Gracias! Ma. Katherine Cancelado katherine.cancelado@eepica.com Identi.ca: @eepica Website: www.eepica.com

Contenu connexe

Similaire à Honeypot y Honeynet

Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesÐanilo Vargas
 
Honeypots
HoneypotsHoneypots
Honeypotsfel1118
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2aurasandoval
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypotsFranSimp
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 

Similaire à Honeypot y Honeynet (20)

Honeynets
HoneynetsHoneynets
Honeynets
 
Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantes
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
T honeypot
T honeypotT honeypot
T honeypot
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypots
 
Honey Pots
Honey PotsHoney Pots
Honey Pots
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
honeypots
honeypotshoneypots
honeypots
 

Dernier

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Dernier (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Honeypot y Honeynet

  • 1. Honeypot y Honeynet Presentado por: Katherine Cancelado katherine.cancelado@eepica.com
  • 2. El arte de la paz “No claves la vista en los ojos de tu oponente: el te hipnotizará. No claves tu mirada en su espada: el te podrá intimidar. No te enfoques completamente en tu oponente: él podrá absorber tu energía. La esencia del entrenamiento es traer a tu oponente completamente hacia tu esfera. Entonces podrás pararte justo donde quieras.” MoriheiUeshiba.
  • 3. Las cuentas claras y el chocolates espeso! (I) Cuáles son los peligros que corremos nosotros y nuestros sistemas al estar conectados a Internet? Vulnerabilidades Ataques informáticos Robo de información “Hackers” ~_~ Redes sociales Espías Tú!
  • 4.
  • 5.
  • 6. ¿En qué íbamos? Ohh sí! Honeypots y honeynets Continuemos…
  • 7. Honeypot (I) Recurso de red, cuyo objetivo es ser comprometido. Su principal objetivo es ser un señuelo para posibles atacantes, o curiosos en busca de sistemas vulnerables. “Facilita” el acceso o intrusión al sistema, cobrando un moderada cuota… La captura de movimientos del atacante, con el fin de alimentar una base de datos con ésta información.
  • 9. Honeynet (I) Conjunto de honeypots que interactúan entre si, a través de una red de datos. Pueden convertirse en un “premio mayor” para el atacante.
  • 11. IDS (Sistemas de detección de intrusos) Herramienta para monitorizar el tráfico de red, con el fin de identificar tráfico inusual o eventos ya registrados.
  • 12. Pros y contras Posible detección de ataques “Día cero” Captura, control y análisis de datos Asignación de recursos según necesidades y gustos Investigación Creación de proyectos en seguridad informática Requiere constante administración Requiere MUCHO control en el caso de ser un recurso de una red con sistemas en producción Todo lo que esté en la honeynet es considerado ataque Todo lo que esté fuera de la honeynet no podrá ser detectado
  • 13. Valor El valor de un honeypot esta en la información que puede capturar, OJO: ésta información no tiene sentido sino se analiza. En la mayoría de los casos la información capturada sirve para identificar múltiples formas de ejecutar un ataque, facilitar la detección de ataques por parte de sistemas cuya finalidad es ésta. Permiten un cambio de mentalidad (en la medida de lo posible) con respecto a la forma como vemos Internet e intentamos asegurar nuestros ambientes.
  • 14. Clasificación de honeypots y honeynets Producción Compromiso alto Compromiso medio Compromiso bajo Investigación Emulación y virtualización Paravirtulización Cliente / Servidor
  • 15. Honeypot de producción Su objetivo principal es la generación de datos que permitan asegurar redes de datos y la identificación de nuevos ataques. Se clasifican en: Compromiso alto / bajo / medio
  • 16. Honeypot de investigación Su objetivo principal es capturar todo tipo de dato que pueda dar significado a una investigación Se clasifican en: Virtualización / Emulación Paravirtualización
  • 17. Cliente / Servidor Servidor: Se usa como carnada para atacantes Cliente: Inicia la comunicación un servidor seleccionado e interactúa con él como cliente.
  • 18. Herramientas para la implementación de un honeypot Honeymole Honeytokens Honeyfarms KFSensor HoneyD HoneyC Honeytrap Nephentes MWCollect
  • 19. Grandes proyectos que usan honeynets Honeynet Alliance Honeynet UNAM Honeynet Ecuador Honeynet Universidad particular de Loja Escuela superior politécnica del litoral
  • 20. Cómo justificar la implementación de una honeynet? Creación / Mejoramiento de políticas de seguridad Implementación de medidas preventivas y correctivas a sistemas informáticos Análisis de intrusiones Análisis de ataques Análisis de protocolos de red Semilleros de investigación en redes de datos / seguridad informática / computación forense Tu tesis de grado ;-) Otros…
  • 22. ¡Gracias! Ma. Katherine Cancelado katherine.cancelado@eepica.com Identi.ca: @eepica Website: www.eepica.com