SlideShare una empresa de Scribd logo
1 de 22
Honeypot y Honeynet Presentado por:  Katherine Cancelado katherine.cancelado@eepica.com
El arte de la paz “No claves la vista en los ojos de tu oponente: el te hipnotizará.  No claves tu mirada en su espada: el te podrá intimidar.  No te enfoques completamente en tu oponente: él podrá absorber tu energía.  La esencia del entrenamiento es traer a tu oponente completamente hacia tu esfera.  Entonces podrás pararte justo donde quieras.”  MoriheiUeshiba.
Las cuentas claras y el chocolates espeso! 	(I)					 Cuáles son los peligros que corremos nosotros y nuestros sistemas al estar conectados a Internet? Vulnerabilidades Ataques informáticos  Robo de información “Hackers” ~_~ Redes sociales Espías Tú!
¿En qué íbamos?  Ohh sí! Honeypots y honeynets Continuemos…
Honeypot (I) Recurso de red, cuyo objetivo es ser comprometido.  Su principal objetivo es ser un señuelo para posibles atacantes, o curiosos en busca de sistemas vulnerables. “Facilita” el acceso o intrusión al sistema, cobrando un moderada cuota… La captura de movimientos del atacante, con el fin de alimentar una base de datos con ésta información.
Honeypot (II)
Honeynet (I) Conjunto de honeypots que interactúan entre si, a través de una red de datos.  Pueden convertirse en un “premio mayor” para el atacante.
Honeynet (II)
IDS (Sistemas de detección de intrusos) Herramienta para monitorizar el tráfico de red, con el fin de identificar tráfico inusual o eventos ya registrados.
Pros y contras Posible detección de ataques “Día cero” Captura, control y análisis de datos Asignación de recursos según necesidades y gustos Investigación Creación de proyectos en seguridad informática Requiere constante administración Requiere MUCHO control en el caso de ser un recurso de una red con sistemas en producción Todo lo que esté en la honeynet es considerado ataque Todo lo que esté fuera de la honeynet no podrá ser detectado
Valor El valor de un honeypot esta en la información que puede capturar,  OJO: ésta información no tiene sentido sino se analiza. En la mayoría de los casos la información capturada sirve para identificar múltiples formas de ejecutar un ataque, facilitar la detección de ataques por parte de sistemas cuya finalidad es ésta. Permiten un cambio de mentalidad (en la medida de lo posible) con respecto a la forma como vemos Internet e intentamos asegurar nuestros ambientes.
Clasificación de honeypots y honeynets Producción Compromiso alto Compromiso medio Compromiso bajo Investigación Emulación y virtualización Paravirtulización Cliente / Servidor
Honeypot de producción Su objetivo principal es la generación de datos que permitan asegurar redes de datos y la identificación de nuevos ataques.  Se clasifican en: Compromiso alto / bajo / medio
Honeypot de investigación Su objetivo principal es capturar todo tipo de dato que pueda dar significado a una investigación Se clasifican en: Virtualización / Emulación Paravirtualización
Cliente / Servidor Servidor:  Se usa como carnada para atacantes Cliente:  Inicia la comunicación un servidor seleccionado e interactúa con él como cliente.
Herramientas para la implementación de un honeypot Honeymole Honeytokens Honeyfarms KFSensor HoneyD HoneyC Honeytrap Nephentes MWCollect
Grandes proyectos que usan honeynets Honeynet Alliance Honeynet UNAM Honeynet Ecuador Honeynet Universidad particular de Loja Escuela superior politécnica del litoral
Cómo justificar la implementación de una honeynet?  Creación / Mejoramiento de políticas de seguridad Implementación de medidas preventivas y correctivas a sistemas informáticos Análisis de intrusiones Análisis de ataques Análisis de protocolos de red Semilleros de investigación en redes de datos / seguridad informática / computación forense Tu tesis de grado ;-) Otros…
¿Preguntas?
¡Gracias! Ma. Katherine Cancelado katherine.cancelado@eepica.com Identi.ca: @eepica Website: www.eepica.com

Más contenido relacionado

Similar a Conferencia Honeynets - CongresoSSI

Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesÐanilo Vargas
 
Honeypots
HoneypotsHoneypots
Honeypotsfel1118
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2aurasandoval
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypotsFranSimp
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 

Similar a Conferencia Honeynets - CongresoSSI (20)

Honeynets
HoneynetsHoneynets
Honeynets
 
Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantes
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
T honeypot
T honeypotT honeypot
T honeypot
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypots
 
Honey Pots
Honey PotsHoney Pots
Honey Pots
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
honeypots
honeypotshoneypots
honeypots
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Conferencia Honeynets - CongresoSSI

  • 1. Honeypot y Honeynet Presentado por: Katherine Cancelado katherine.cancelado@eepica.com
  • 2. El arte de la paz “No claves la vista en los ojos de tu oponente: el te hipnotizará. No claves tu mirada en su espada: el te podrá intimidar. No te enfoques completamente en tu oponente: él podrá absorber tu energía. La esencia del entrenamiento es traer a tu oponente completamente hacia tu esfera. Entonces podrás pararte justo donde quieras.” MoriheiUeshiba.
  • 3. Las cuentas claras y el chocolates espeso! (I) Cuáles son los peligros que corremos nosotros y nuestros sistemas al estar conectados a Internet? Vulnerabilidades Ataques informáticos Robo de información “Hackers” ~_~ Redes sociales Espías Tú!
  • 4.
  • 5.
  • 6. ¿En qué íbamos? Ohh sí! Honeypots y honeynets Continuemos…
  • 7. Honeypot (I) Recurso de red, cuyo objetivo es ser comprometido. Su principal objetivo es ser un señuelo para posibles atacantes, o curiosos en busca de sistemas vulnerables. “Facilita” el acceso o intrusión al sistema, cobrando un moderada cuota… La captura de movimientos del atacante, con el fin de alimentar una base de datos con ésta información.
  • 9. Honeynet (I) Conjunto de honeypots que interactúan entre si, a través de una red de datos. Pueden convertirse en un “premio mayor” para el atacante.
  • 11. IDS (Sistemas de detección de intrusos) Herramienta para monitorizar el tráfico de red, con el fin de identificar tráfico inusual o eventos ya registrados.
  • 12. Pros y contras Posible detección de ataques “Día cero” Captura, control y análisis de datos Asignación de recursos según necesidades y gustos Investigación Creación de proyectos en seguridad informática Requiere constante administración Requiere MUCHO control en el caso de ser un recurso de una red con sistemas en producción Todo lo que esté en la honeynet es considerado ataque Todo lo que esté fuera de la honeynet no podrá ser detectado
  • 13. Valor El valor de un honeypot esta en la información que puede capturar, OJO: ésta información no tiene sentido sino se analiza. En la mayoría de los casos la información capturada sirve para identificar múltiples formas de ejecutar un ataque, facilitar la detección de ataques por parte de sistemas cuya finalidad es ésta. Permiten un cambio de mentalidad (en la medida de lo posible) con respecto a la forma como vemos Internet e intentamos asegurar nuestros ambientes.
  • 14. Clasificación de honeypots y honeynets Producción Compromiso alto Compromiso medio Compromiso bajo Investigación Emulación y virtualización Paravirtulización Cliente / Servidor
  • 15. Honeypot de producción Su objetivo principal es la generación de datos que permitan asegurar redes de datos y la identificación de nuevos ataques. Se clasifican en: Compromiso alto / bajo / medio
  • 16. Honeypot de investigación Su objetivo principal es capturar todo tipo de dato que pueda dar significado a una investigación Se clasifican en: Virtualización / Emulación Paravirtualización
  • 17. Cliente / Servidor Servidor: Se usa como carnada para atacantes Cliente: Inicia la comunicación un servidor seleccionado e interactúa con él como cliente.
  • 18. Herramientas para la implementación de un honeypot Honeymole Honeytokens Honeyfarms KFSensor HoneyD HoneyC Honeytrap Nephentes MWCollect
  • 19. Grandes proyectos que usan honeynets Honeynet Alliance Honeynet UNAM Honeynet Ecuador Honeynet Universidad particular de Loja Escuela superior politécnica del litoral
  • 20. Cómo justificar la implementación de una honeynet? Creación / Mejoramiento de políticas de seguridad Implementación de medidas preventivas y correctivas a sistemas informáticos Análisis de intrusiones Análisis de ataques Análisis de protocolos de red Semilleros de investigación en redes de datos / seguridad informática / computación forense Tu tesis de grado ;-) Otros…
  • 22. ¡Gracias! Ma. Katherine Cancelado katherine.cancelado@eepica.com Identi.ca: @eepica Website: www.eepica.com