SlideShare una empresa de Scribd logo
1 de 8
• Se frustre al atacante.
• Pierda tiempo (se entretenga)
• Atacar al atacante
• Se recopile la mayor Información posible
sobre atacante y ataque
Inclinar la balanza a nuestro favor. De modo que:
ARE YOU SURE?
YOU HAVE BEEN
HACKED!!
• No hay trafico normal
• Nos ahorramos computación en
filtrado
• Puede brindar información muy
valiosa acerca del atacante y el
ataque empleado
• Distraer e incluso detener al
atacante
• Dependiendo del tipo de
HoneyPot, puede haber riesgos
potenciales sobre la red.
• El mantenimiento puede consumir
mucho tiempo.
• No es un mecanismo de defensa.
NIVEL BAJO DE INTERACCION
Servicios falsos, o emuladores.
- Listeners, Honeyd, etc.
No hay un SO sobre el cual el
atacante pueda interactuar.
Fáciles de instalar y mantener
La info. Obtenida es muy
limitada.
NIVEL MEDIO DE INTERACCION
Mayor interacción sin llegar a
proveer un SO sobre el cual
interactuar.
El atacante obtiene una mejor
ilusión de un SO real y mayores
posibilidades de interactuar y
escanear el sistema.
El desarrollo/implementación es
más complejo y consume más
tiempo.
NIVEL ALTO DE INTERACCION
Cuentan con un SO real.
Presentan un mayor nivel de
riesgo y complejidad.
Son objetivos más “atractivos”
Se obtiene mayor y mejor
información de los ataques.
Requiere mucho tiempo para
instalar y mantener.
En este caso estamos hablando de una red
diseñada específicamente para que pueda verse
comprometida fácilmente. De otra forma, es un
HoneyPot de alto nivel de interacción diseñado
para la investigación, con el objetivo de recopilar
información sobre el atacante.
● Detectar escaneos y ataques en forma temprana.
● Capturar nuevas herramientas de hacking, gusanos, malware
en general, etc.
● Identificar atacantes internos.
● Mejorar el conocimento y tendencias de los
ataques/atacantes informáticos (hackers).
● Identificar maquinas infectadas o comprometidas
fuente: https://github.com/nitram509/ascii-telnet-server/tree/master/ascii-telnet-server

Más contenido relacionado

La actualidad más candente

Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudojesdelinc
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?Supra Networks
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2UVM
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAlexis Hernandez
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticopilar2612
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
riesgos de la información
riesgos de la información riesgos de la información
riesgos de la información NadiaPaz6
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 

La actualidad más candente (20)

Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
vocabulario 29.02.16
vocabulario 29.02.16vocabulario 29.02.16
vocabulario 29.02.16
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad Wifi (Teleco chips)
Seguridad Wifi (Teleco chips)Seguridad Wifi (Teleco chips)
Seguridad Wifi (Teleco chips)
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
riesgos de la información
riesgos de la información riesgos de la información
riesgos de la información
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 

Similar a Honeypot-Niveles-Interaccion

Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorreaalexcore69
 
Conferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSIConferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSIKatherine Cancelado
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitationjack_corvil
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 

Similar a Honeypot-Niveles-Interaccion (20)

Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
 
Conferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSIConferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSI
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Honeynets
HoneynetsHoneynets
Honeynets
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Riesgos en redes sociales
Riesgos en redes socialesRiesgos en redes sociales
Riesgos en redes sociales
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 

Honeypot-Niveles-Interaccion

  • 1.
  • 2. • Se frustre al atacante. • Pierda tiempo (se entretenga) • Atacar al atacante • Se recopile la mayor Información posible sobre atacante y ataque Inclinar la balanza a nuestro favor. De modo que:
  • 3. ARE YOU SURE? YOU HAVE BEEN HACKED!!
  • 4. • No hay trafico normal • Nos ahorramos computación en filtrado • Puede brindar información muy valiosa acerca del atacante y el ataque empleado • Distraer e incluso detener al atacante • Dependiendo del tipo de HoneyPot, puede haber riesgos potenciales sobre la red. • El mantenimiento puede consumir mucho tiempo. • No es un mecanismo de defensa.
  • 5. NIVEL BAJO DE INTERACCION Servicios falsos, o emuladores. - Listeners, Honeyd, etc. No hay un SO sobre el cual el atacante pueda interactuar. Fáciles de instalar y mantener La info. Obtenida es muy limitada. NIVEL MEDIO DE INTERACCION Mayor interacción sin llegar a proveer un SO sobre el cual interactuar. El atacante obtiene una mejor ilusión de un SO real y mayores posibilidades de interactuar y escanear el sistema. El desarrollo/implementación es más complejo y consume más tiempo. NIVEL ALTO DE INTERACCION Cuentan con un SO real. Presentan un mayor nivel de riesgo y complejidad. Son objetivos más “atractivos” Se obtiene mayor y mejor información de los ataques. Requiere mucho tiempo para instalar y mantener.
  • 6. En este caso estamos hablando de una red diseñada específicamente para que pueda verse comprometida fácilmente. De otra forma, es un HoneyPot de alto nivel de interacción diseñado para la investigación, con el objetivo de recopilar información sobre el atacante.
  • 7. ● Detectar escaneos y ataques en forma temprana. ● Capturar nuevas herramientas de hacking, gusanos, malware en general, etc. ● Identificar atacantes internos. ● Mejorar el conocimento y tendencias de los ataques/atacantes informáticos (hackers). ● Identificar maquinas infectadas o comprometidas