Honeypot y Honeynet                             Presentado por:                          Katherine Cancelado             k...
El arte de la paz“No claves la vista en los ojos de tu oponente: el tehipnotizará.No claves tu mirada en su espada: el te ...
Las cuentas claras y el chocolates espeso! (I)Cuáles son los peligros que corremos nosotros y nuestros sistemas alestar co...
¿En qué ibamos?                         yhoneynetsOhh sí!       Ho neypots              … Con tinuemos
Honeypot (I)Recurso de red, cuyo objetivo es ser comprometido.Su principal objetivo es ser un señuelo para posibles atacan...
Honeypot (II)   Haga clic para modificar el estilo de texto del patrón      Segundo nivel              ●                Te...
Honeynet (I)Conjunto de honeypots que interactúan entre si, a través de una red dedatos.Pueden convertirse en un “premio m...
Honeynet (II)   Haga clic para modificar el estilo de texto del patrón      Segundo nivel              ●                Te...
IDS (Sistemas de detección deintrusos)Herramienta para monitorizar el tráfico de red, con el fin de identificartráfico inu...
Pros y contrasPosible detección de    Requiere constanteataques “Día cero”      administración                        Requ...
ValorEl valor de un honeypot esta en la información quepuede capturar, OJO: ésta información no tiene sentidosino se anali...
Clasificación de honeypots yhoneynetsProducción    Compromiso alto    Compromiso medio    Compromiso bajoInvestigación    ...
Honeypot de producciónSu objetivo principal es la generación de datos que permitan asegurarredes de datos y la identificac...
Honeypot de investigaciónSu objetivo principal es capturar todo tipo de dato que pueda darsignificado a una investigaciónS...
Cliente / ServidorServidor: Se usa como carnada para atacantesCliente: Inicia la comunicación un servidor seleccionado e i...
Herramientas para la implementación de un honeypotHoneyD                     HoneymoleHoneyC                     Honeytoke...
Grandes proyectos que usanhoneynetsHoneynet AllianceHoneynet UNAMHoneynet EcuadorHoneynet Universidad particular de LojaEs...
Cómo justificar la implementación de una honeynet?Creación / Mejoramiento de políticas de seguridadImplementación de medid...
tas?    egun¿Pr
¡Gracias!                     Ma. Katherine Cancelado       katherine.cancelado@eepica.com                     Identi.ca: ...
Honeynets
Honeynets
Próxima SlideShare
Cargando en…5
×

Honeynets

1.591 visualizaciones

Publicado el

@eepica

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.591
En SlideShare
0
De insertados
0
Número de insertados
307
Acciones
Compartido
0
Descargas
59
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Honeynets

  1. 1. Honeypot y Honeynet Presentado por: Katherine Cancelado katherine.cancelado@eepica.com
  2. 2. El arte de la paz“No claves la vista en los ojos de tu oponente: el tehipnotizará.No claves tu mirada en su espada: el te podráintimidar.No te enfoques completamente en tu oponente: élpodrá absorber tu energía.La esencia del entrenamiento es traer a tu oponentecompletamente hacia tu esfera.Entonces podrás pararte justo donde quieras.” Morihei Ueshiba.
  3. 3. Las cuentas claras y el chocolates espeso! (I)Cuáles son los peligros que corremos nosotros y nuestros sistemas alestar conectados a Internet?VulnerabilidadesAtaquesRobo de información“Hackers”Redes socialesEspíasTú!
  4. 4. ¿En qué ibamos? yhoneynetsOhh sí! Ho neypots … Con tinuemos
  5. 5. Honeypot (I)Recurso de red, cuyo objetivo es ser comprometido.Su principal objetivo es ser un señuelo para posibles atacantes, ocuriosos en busca de sistemas vulnerables.“Facilita” el acceso o intrusión al sistema, cobrando un moderadacuota… La captura de movimientos del atacante, con el fin de alimentaruna base de datos con ésta información.
  6. 6. Honeypot (II) Haga clic para modificar el estilo de texto del patrón Segundo nivel ● Tercer nivel ● Cuarto nivel ● Quinto nivel
  7. 7. Honeynet (I)Conjunto de honeypots que interactúan entre si, a través de una red dedatos.Pueden convertirse en un “premio mayor” para el atacante.
  8. 8. Honeynet (II) Haga clic para modificar el estilo de texto del patrón Segundo nivel ● Tercer nivel ● Cuarto nivel ● Quinto nivel
  9. 9. IDS (Sistemas de detección deintrusos)Herramienta para monitorizar el tráfico de red, con el fin de identificartráfico inusual o eventos ya registrados.
  10. 10. Pros y contrasPosible detección de Requiere constanteataques “Día cero” administración Requiere MUCHO controlCaptura, control y en el caso de ser unanálisis de datos recurso de una red conAsignación de sistemas en producciónrecursos según Todo lo que esté en lanecesidades y gustos honeynet es considerado ataqueInvestigación Todo lo que esté fuera deCreación de proyectos la honeynet no podrá seren seguridad detectadoinformática
  11. 11. ValorEl valor de un honeypot esta en la información quepuede capturar, OJO: ésta información no tiene sentidosino se analiza.En la mayoría de los casos la información capturadasirve para identificar múltiples formas de ejecutar unataque, facilitar la detección de ataques por parte desistemas cuya finalidad es ésta.Permiten un cambio de mentalidad (en la medida de loposible) con respecto a la forma como vemos Internet eintentamos asegurar nuestros ambientes.
  12. 12. Clasificación de honeypots yhoneynetsProducción Compromiso alto Compromiso medio Compromiso bajoInvestigación Emulación y virtualización ParavirtulizaciónCliente / Servidor
  13. 13. Honeypot de producciónSu objetivo principal es la generación de datos que permitan asegurarredes de datos y la identificación de nuevos ataques.Se clasifican en: Compromiso alto / bajo / medio
  14. 14. Honeypot de investigaciónSu objetivo principal es capturar todo tipo de dato que pueda darsignificado a una investigaciónSe clasifican en: Virtualización / Emulación Paravirtualización
  15. 15. Cliente / ServidorServidor: Se usa como carnada para atacantesCliente: Inicia la comunicación un servidor seleccionado e interactúacon él como cliente.
  16. 16. Herramientas para la implementación de un honeypotHoneyD HoneymoleHoneyC HoneytokensHoneytrap HoneyfarmsNephentes KFSensorMWCollect
  17. 17. Grandes proyectos que usanhoneynetsHoneynet AllianceHoneynet UNAMHoneynet EcuadorHoneynet Universidad particular de LojaEscuela superior politécnica del litoral
  18. 18. Cómo justificar la implementación de una honeynet?Creación / Mejoramiento de políticas de seguridadImplementación de medidas preventivas y correctivas a sistemasinformáticosAnálisis de intrusionesAnálisis de ataquesAnálisis de protocolos de redSemilleros de investigación en redes de datos / seguridad informática /computación forenseTu tesis de grado ;-)Otros…
  19. 19. tas? egun¿Pr
  20. 20. ¡Gracias! Ma. Katherine Cancelado katherine.cancelado@eepica.com Identi.ca: @eepica Website: www.eepica.com

×