SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD ALAS PERUANAS Escuela Profesional de Ingeniería de Sistemas e Informática Presentan: Elard Contreras S. Jorge Díaz Ch. Lizardo Durán S. Magaly García F. Honeypots
Conociendo al Atacante: Honeypots
AGENDA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
INTRODUCCIÓN El uso de las redes para comunicar computadores, y en especial Internet, se extiende día a día. .. El abanico de posibilidades de ataques es muy variado . Para mitigar todos estos riesgos los expertos en seguridad han diseñando una serie de herramientas . El presente trabajo tiene como finalidad dar un conocimiento superficial de la tendencia a usar técnicas sociales combinados con tecnología como es el caso de los honeypots. Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
CONCEPTO Honeypots son sistemas diseñados para analizar las técnicas empleadas por los intrusos . Estos sistemas  se decide ponerlos deliberadamente usando una estrategia de señuelos para ser atacados o comprometidos . Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
HISTORIA Este proyecto se inició en una lista de correo Wargames en abril del 99 gracias a los correos cruzados entre varios expertos en seguridad de redes que culminaron con el desarrollo del proyecto en ese mismo año. En Junio 2000 el proyecto fue atacado y comprometido por un famoso grupo de hackers. Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
 

Más contenido relacionado

La actualidad más candente

CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hackingEduardo Chavarro
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celular Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celular AgusPri014
 
Tarea informatica unidad 3
Tarea informatica unidad 3Tarea informatica unidad 3
Tarea informatica unidad 3UPTC
 
Que es un antivirus tarea
Que es un antivirus tareaQue es un antivirus tarea
Que es un antivirus tarealurvin2012
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricasAlex Tlb
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laracarmelacaballero
 
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)Diego Fernando Moreno Gutierrez
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaRossy Alkarazz
 
Seguridad informática y cibercrímenes
Seguridad informática y cibercrímenesSeguridad informática y cibercrímenes
Seguridad informática y cibercrímenesGaby Perez Garcia
 

La actualidad más candente (19)

CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celular Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)
 
Tarea informatica unidad 3
Tarea informatica unidad 3Tarea informatica unidad 3
Tarea informatica unidad 3
 
Si
SiSi
Si
 
Que es un antivirus tarea
Que es un antivirus tareaQue es un antivirus tarea
Que es un antivirus tarea
 
Tp3
Tp3Tp3
Tp3
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Firewall
FirewallFirewall
Firewall
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
 
Seguridad presentacion
Seguridad presentacionSeguridad presentacion
Seguridad presentacion
 
TP3
TP3TP3
TP3
 
Los virus
Los virusLos virus
Los virus
 
Seguridad informática y cibercrímenes
Seguridad informática y cibercrímenesSeguridad informática y cibercrímenes
Seguridad informática y cibercrímenes
 

Destacado

Siap Rpts V2
Siap Rpts V2Siap Rpts V2
Siap Rpts V2lizardods
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01lizardods
 
Iso 17799 27001-Responsabilidad sobre los Activos
Iso 17799 27001-Responsabilidad sobre los ActivosIso 17799 27001-Responsabilidad sobre los Activos
Iso 17799 27001-Responsabilidad sobre los Activosalexiroque
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02lizardods
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03lizardods
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsBarry Feldman
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome EconomyHelge Tennø
 

Destacado (8)

Siap Rpts V2
Siap Rpts V2Siap Rpts V2
Siap Rpts V2
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
Siap V2
Siap V2Siap V2
Siap V2
 
Iso 17799 27001-Responsabilidad sobre los Activos
Iso 17799 27001-Responsabilidad sobre los ActivosIso 17799 27001-Responsabilidad sobre los Activos
Iso 17799 27001-Responsabilidad sobre los Activos
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
 

Similar a Honeypots

La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Tecnologia ubicua
Tecnologia ubicuaTecnologia ubicua
Tecnologia ubicuajamg308
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Presentación de ciberseguridad.pdf
Presentación de ciberseguridad.pdfPresentación de ciberseguridad.pdf
Presentación de ciberseguridad.pdflorena469823
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotepwako2402
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticKATERINEISABEL1
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoGeiserChirino
 
Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014Denys A. Flores, PhD
 

Similar a Honeypots (20)

La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Tecnologia ubicua
Tecnologia ubicuaTecnologia ubicua
Tecnologia ubicua
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Presentación de ciberseguridad.pdf
Presentación de ciberseguridad.pdfPresentación de ciberseguridad.pdf
Presentación de ciberseguridad.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotep
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Desarrollo de aplicaciones seguras
Desarrollo de aplicaciones segurasDesarrollo de aplicaciones seguras
Desarrollo de aplicaciones seguras
 
Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014
 
Hackers
HackersHackers
Hackers
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 

Último

herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 

Último (16)

herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 

Honeypots

  • 1. UNIVERSIDAD ALAS PERUANAS Escuela Profesional de Ingeniería de Sistemas e Informática Presentan: Elard Contreras S. Jorge Díaz Ch. Lizardo Durán S. Magaly García F. Honeypots
  • 3.
  • 4. INTRODUCCIÓN El uso de las redes para comunicar computadores, y en especial Internet, se extiende día a día. .. El abanico de posibilidades de ataques es muy variado . Para mitigar todos estos riesgos los expertos en seguridad han diseñando una serie de herramientas . El presente trabajo tiene como finalidad dar un conocimiento superficial de la tendencia a usar técnicas sociales combinados con tecnología como es el caso de los honeypots. Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
  • 5. CONCEPTO Honeypots son sistemas diseñados para analizar las técnicas empleadas por los intrusos . Estos sistemas se decide ponerlos deliberadamente usando una estrategia de señuelos para ser atacados o comprometidos . Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
  • 6. HISTORIA Este proyecto se inició en una lista de correo Wargames en abril del 99 gracias a los correos cruzados entre varios expertos en seguridad de redes que culminaron con el desarrollo del proyecto en ese mismo año. En Junio 2000 el proyecto fue atacado y comprometido por un famoso grupo de hackers. Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
  • 7.