SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD ALAS PERUANAS Escuela Profesional de Ingeniería de Sistemas e Informática Presentan: Elard Contreras S. Jorge Díaz Ch. Lizardo Durán S. Magaly García F. Honeypots
Conociendo al Atacante: Honeypots
AGENDA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
INTRODUCCIÓN El uso de las redes para comunicar computadores, y en especial Internet, se extiende día a día. .. El abanico de posibilidades de ataques es muy variado . Para mitigar todos estos riesgos los expertos en seguridad han diseñando una serie de herramientas . El presente trabajo tiene como finalidad dar un conocimiento superficial de la tendencia a usar técnicas sociales combinados con tecnología como es el caso de los honeypots. Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
CONCEPTO Honeypots son sistemas diseñados para analizar las técnicas empleadas por los intrusos . Estos sistemas  se decide ponerlos deliberadamente usando una estrategia de señuelos para ser atacados o comprometidos . Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
HISTORIA Este proyecto se inició en una lista de correo Wargames en abril del 99 gracias a los correos cruzados entre varios expertos en seguridad de redes que culminaron con el desarrollo del proyecto en ese mismo año. En Junio 2000 el proyecto fue atacado y comprometido por un famoso grupo de hackers. Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
 

Más contenido relacionado

La actualidad más candente

CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hackingEduardo Chavarro
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celular Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celular AgusPri014
 
Tarea informatica unidad 3
Tarea informatica unidad 3Tarea informatica unidad 3
Tarea informatica unidad 3UPTC
 
Que es un antivirus tarea
Que es un antivirus tareaQue es un antivirus tarea
Que es un antivirus tarealurvin2012
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricasAlex Tlb
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laracarmelacaballero
 
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)Diego Fernando Moreno Gutierrez
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaRossy Alkarazz
 
Seguridad informática y cibercrímenes
Seguridad informática y cibercrímenesSeguridad informática y cibercrímenes
Seguridad informática y cibercrímenesGaby Perez Garcia
 

La actualidad más candente (19)

CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celular Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)
 
Tarea informatica unidad 3
Tarea informatica unidad 3Tarea informatica unidad 3
Tarea informatica unidad 3
 
Si
SiSi
Si
 
Que es un antivirus tarea
Que es un antivirus tareaQue es un antivirus tarea
Que es un antivirus tarea
 
Tp3
Tp3Tp3
Tp3
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Firewall
FirewallFirewall
Firewall
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
 
Seguridad presentacion
Seguridad presentacionSeguridad presentacion
Seguridad presentacion
 
TP3
TP3TP3
TP3
 
Los virus
Los virusLos virus
Los virus
 
Seguridad informática y cibercrímenes
Seguridad informática y cibercrímenesSeguridad informática y cibercrímenes
Seguridad informática y cibercrímenes
 

Destacado

Siap Rpts V2
Siap Rpts V2Siap Rpts V2
Siap Rpts V2lizardods
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01lizardods
 
Iso 17799 27001-Responsabilidad sobre los Activos
Iso 17799 27001-Responsabilidad sobre los ActivosIso 17799 27001-Responsabilidad sobre los Activos
Iso 17799 27001-Responsabilidad sobre los Activosalexiroque
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02lizardods
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03lizardods
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsBarry Feldman
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome EconomyHelge Tennø
 

Destacado (8)

Siap Rpts V2
Siap Rpts V2Siap Rpts V2
Siap Rpts V2
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
Siap V2
Siap V2Siap V2
Siap V2
 
Iso 17799 27001-Responsabilidad sobre los Activos
Iso 17799 27001-Responsabilidad sobre los ActivosIso 17799 27001-Responsabilidad sobre los Activos
Iso 17799 27001-Responsabilidad sobre los Activos
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
 

Similar a Honeypots: Conociendo al Atacante

La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Tecnologia ubicua
Tecnologia ubicuaTecnologia ubicua
Tecnologia ubicuajamg308
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Presentación de ciberseguridad.pdf
Presentación de ciberseguridad.pdfPresentación de ciberseguridad.pdf
Presentación de ciberseguridad.pdflorena469823
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotepwako2402
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticKATERINEISABEL1
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoGeiserChirino
 
Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014Denys A. Flores, PhD
 

Similar a Honeypots: Conociendo al Atacante (20)

La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Tecnologia ubicua
Tecnologia ubicuaTecnologia ubicua
Tecnologia ubicua
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Presentación de ciberseguridad.pdf
Presentación de ciberseguridad.pdfPresentación de ciberseguridad.pdf
Presentación de ciberseguridad.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotep
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Desarrollo de aplicaciones seguras
Desarrollo de aplicaciones segurasDesarrollo de aplicaciones seguras
Desarrollo de aplicaciones seguras
 
Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014Memorias del Campus Party Quito 2014
Memorias del Campus Party Quito 2014
 
Hackers
HackersHackers
Hackers
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Honeypots: Conociendo al Atacante

  • 1. UNIVERSIDAD ALAS PERUANAS Escuela Profesional de Ingeniería de Sistemas e Informática Presentan: Elard Contreras S. Jorge Díaz Ch. Lizardo Durán S. Magaly García F. Honeypots
  • 3.
  • 4. INTRODUCCIÓN El uso de las redes para comunicar computadores, y en especial Internet, se extiende día a día. .. El abanico de posibilidades de ataques es muy variado . Para mitigar todos estos riesgos los expertos en seguridad han diseñando una serie de herramientas . El presente trabajo tiene como finalidad dar un conocimiento superficial de la tendencia a usar técnicas sociales combinados con tecnología como es el caso de los honeypots. Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
  • 5. CONCEPTO Honeypots son sistemas diseñados para analizar las técnicas empleadas por los intrusos . Estos sistemas se decide ponerlos deliberadamente usando una estrategia de señuelos para ser atacados o comprometidos . Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
  • 6. HISTORIA Este proyecto se inició en una lista de correo Wargames en abril del 99 gracias a los correos cruzados entre varios expertos en seguridad de redes que culminaron con el desarrollo del proyecto en ese mismo año. En Junio 2000 el proyecto fue atacado y comprometido por un famoso grupo de hackers. Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
  • 7.