SlideShare una empresa de Scribd logo
HONEYNET PARA DAR A LUZ PERFILES DE ATACANTES Katherine Cancelado Andres Morantes @eepica @poterpig
INTRODUCION La seguridad total no existe y las vulnerabilidades se descubren cuando son explotadas. Esta es la idea general de nuestra charla, en la cual intentaremos mostrar como, a partir del uso de recursos de red como honeypots y honeynets, se pueden descubrir vulnerabilidades, perfilar atacantes y espiar a quienes nos espian.
ATAQUE
VULNERABILIDAD Debilidad de seguridad en un sistema informático .
ATAQUES Y ESTADISTICAS
ATAQUES Y ESTADISTICAS
ATAQUES Y ESTADISTICAS
HONEYPOTS Son recursos de red, como servidores, aplicaciones o servicios comprometidos que sirven como señuelos para ser atacados y poder capturar eventos.
HONEYPOTS CARACTERISTICAS Necesitan poco recurso de red, y recurso de maquina.
Son usados para la recolección de datos de un objetivo específicamente, como un sistema operativo comprometido, una aplicación comprometida, etc
Disminuye la cantidad de falsos positivos.
Generan riesgos muy altos para la red, los atacantes pueden usar estos honeypots en contra de la red.
HONEYPOTS MITOS Y REALIDADES Una Honeypot no es un IDS
Nos ayuda a recolectar información de personas mal intencionadas
No es un recurso que ayuda a proteger la red.
No hará que un atacante se fije en su red,
HONEYNET Red de honeypots que se caracterizan por una alta interaccion simulando una arquitectura de red con servicios y aplicaciones.
CLASIFICACION Produccion Compromiso alto
Compromiso medio
Compromiso bajo Investigación Emulacion y virtualizacion
Hipervirtualizacion
DE PRODUCCION
HONEYPOTS DE PRODUCCION: COMPROMISO BAJO
HONEYPOTS DE PRODUCCION: COMPROMISO MEDIO
HONEYPOTS DE PRODUCCION: COMPROMISO ALTO
DE INVESTIGACION
HONEYNETS VIRTUALES La idea de la creación de Honeynets virtuales es poder tener múltiples Honeypots dentro de un mismo anfitrión. Ventajas: Múltiples Sistemas Operativos corriendo bajo un mismo host
Generan un gran volumen de información bajo una zona controlada.
Mayor flexibilidad en el uso de honeypots
Disminución de costos en la creación de Honeypots
HONEYNETS VIRTUALES Desventajas: Podría ser fácil detectar un escenario virtual para un atacante.
Podría disminuir la interacción entre el atacante y la Honeynet.
HONEYNETS VIRTUALES CLASIFICACION: Simulación
Virtualización Completa y Nativa
Hypervirtualización o Paravirtualización
HONEYNET  VIRTUALES Simulación: es capaz de simular una maquina completa, con características especiales, por ejemplo ram, procesador tarjeta de vídeo,etc.
Quemu: es un emulador de procesadores basado en la traducción dinámica de binarios (conversión del código binario de la arquitectura fuente en código entendible por la arquitectura huésped). VENTAJAS Opensource

Más contenido relacionado

Similar a Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010

Honeypots para dar a luz perfiles de atacantes
Honeypots para dar a luz perfiles de atacantesHoneypots para dar a luz perfiles de atacantes
Honeypots para dar a luz perfiles de atacantes
campus party
 
Presentacion ugr honeypots
Presentacion ugr honeypotsPresentacion ugr honeypots
Presentacion ugr honeypots
Javier Condori Flores
 
Honeynet
HoneynetHoneynet
Virtualizacion y cloud computing
Virtualizacion y cloud computingVirtualizacion y cloud computing
Virtualizacion y cloud computing
Fredy Buezo
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
Mayra Pazmino
 
T honeypot
T honeypotT honeypot
Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantes
Ðanilo Vargas
 
Tipos de virtualización1
Tipos de virtualización1Tipos de virtualización1
Tipos de virtualización1
Elcaballero Leo
 
WEB 2.0 Virtualizacion Control
WEB 2.0 Virtualizacion ControlWEB 2.0 Virtualizacion Control
WEB 2.0 Virtualizacion Control
Roberto Germán Diaz
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
Universidad Kino A.C.
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Aranda Software
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
borjaligues
 
Virtualizadores
VirtualizadoresVirtualizadores
Virtualizadores
Borja Rey Seoane
 
TIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdf
TIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdfTIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdf
TIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdf
RicardoSusa2
 
Evaluacion VMWare
Evaluacion VMWareEvaluacion VMWare
Evaluacion VMWare
ITSanchez
 
Evaluacion VMWare ESX
Evaluacion VMWare ESXEvaluacion VMWare ESX
Evaluacion VMWare ESX
ITSanchez
 
Operacion Windigo
Operacion WindigoOperacion Windigo
Operacion Windigo
ESET Latinoamérica
 
TECNOLOGÍAS EN LA NUBE(UNIDAD I)
TECNOLOGÍAS EN LA NUBE(UNIDAD I) TECNOLOGÍAS EN LA NUBE(UNIDAD I)
TECNOLOGÍAS EN LA NUBE(UNIDAD I)
Rosario Alonso Valdez Valdez
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
Jose Ruiz
 
Virtualización
VirtualizaciónVirtualización
Virtualización
Rosario Aguilar M
 

Similar a Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010 (20)

Honeypots para dar a luz perfiles de atacantes
Honeypots para dar a luz perfiles de atacantesHoneypots para dar a luz perfiles de atacantes
Honeypots para dar a luz perfiles de atacantes
 
Presentacion ugr honeypots
Presentacion ugr honeypotsPresentacion ugr honeypots
Presentacion ugr honeypots
 
Honeynet
HoneynetHoneynet
Honeynet
 
Virtualizacion y cloud computing
Virtualizacion y cloud computingVirtualizacion y cloud computing
Virtualizacion y cloud computing
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
T honeypot
T honeypotT honeypot
T honeypot
 
Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantes
 
Tipos de virtualización1
Tipos de virtualización1Tipos de virtualización1
Tipos de virtualización1
 
WEB 2.0 Virtualizacion Control
WEB 2.0 Virtualizacion ControlWEB 2.0 Virtualizacion Control
WEB 2.0 Virtualizacion Control
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Virtualizadores
VirtualizadoresVirtualizadores
Virtualizadores
 
TIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdf
TIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdfTIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdf
TIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdf
 
Evaluacion VMWare
Evaluacion VMWareEvaluacion VMWare
Evaluacion VMWare
 
Evaluacion VMWare ESX
Evaluacion VMWare ESXEvaluacion VMWare ESX
Evaluacion VMWare ESX
 
Operacion Windigo
Operacion WindigoOperacion Windigo
Operacion Windigo
 
TECNOLOGÍAS EN LA NUBE(UNIDAD I)
TECNOLOGÍAS EN LA NUBE(UNIDAD I) TECNOLOGÍAS EN LA NUBE(UNIDAD I)
TECNOLOGÍAS EN LA NUBE(UNIDAD I)
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Virtualización
VirtualizaciónVirtualización
Virtualización
 

Más de Katherine Cancelado

WIA - Introduction to web application penetration testing
WIA - Introduction to web application penetration testingWIA - Introduction to web application penetration testing
WIA - Introduction to web application penetration testing
Katherine Cancelado
 
Cybersecurity and data privacy
Cybersecurity and data privacyCybersecurity and data privacy
Cybersecurity and data privacy
Katherine Cancelado
 
Redes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSIRedes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSI
Katherine Cancelado
 
Conferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSIConferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSI
Katherine Cancelado
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
Katherine Cancelado
 
Opensolaris flisol
Opensolaris flisolOpensolaris flisol
Opensolaris flisol
Katherine Cancelado
 

Más de Katherine Cancelado (6)

WIA - Introduction to web application penetration testing
WIA - Introduction to web application penetration testingWIA - Introduction to web application penetration testing
WIA - Introduction to web application penetration testing
 
Cybersecurity and data privacy
Cybersecurity and data privacyCybersecurity and data privacy
Cybersecurity and data privacy
 
Redes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSIRedes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSI
 
Conferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSIConferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSI
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
 
Opensolaris flisol
Opensolaris flisolOpensolaris flisol
Opensolaris flisol
 

Último

INFORMATICA-1.pptx........................
INFORMATICA-1.pptx........................INFORMATICA-1.pptx........................
INFORMATICA-1.pptx........................
flormariazambranoroj
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
JuanVelandia33
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdfCARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
samuelpulidoramirez
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
AMADO SALVADOR
 
Mapa organizacional de procesos - ejemplo .pptx
Mapa organizacional de procesos - ejemplo .pptxMapa organizacional de procesos - ejemplo .pptx
Mapa organizacional de procesos - ejemplo .pptx
YoisVictoriaTapiaCha
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
César Luis Camba Martínez
 
Metodos de Inteligencia Artificial - Reglas de Producción
Metodos de Inteligencia Artificial - Reglas de ProducciónMetodos de Inteligencia Artificial - Reglas de Producción
Metodos de Inteligencia Artificial - Reglas de Producción
aux2021pro
 
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
CODEC1
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
Iris505525
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
fortinodominguez78
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
Informática al servicio de la investigación.pptx
Informática al servicio de la investigación.pptxInformática al servicio de la investigación.pptx
Informática al servicio de la investigación.pptx
uriel255784
 
Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
investigacionproec
 
Tecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnologíaTecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnología
rnzs85wvch
 

Último (20)

INFORMATICA-1.pptx........................
INFORMATICA-1.pptx........................INFORMATICA-1.pptx........................
INFORMATICA-1.pptx........................
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdfCARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
 
Mapa organizacional de procesos - ejemplo .pptx
Mapa organizacional de procesos - ejemplo .pptxMapa organizacional de procesos - ejemplo .pptx
Mapa organizacional de procesos - ejemplo .pptx
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
 
Metodos de Inteligencia Artificial - Reglas de Producción
Metodos de Inteligencia Artificial - Reglas de ProducciónMetodos de Inteligencia Artificial - Reglas de Producción
Metodos de Inteligencia Artificial - Reglas de Producción
 
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Informática al servicio de la investigación.pptx
Informática al servicio de la investigación.pptxInformática al servicio de la investigación.pptx
Informática al servicio de la investigación.pptx
 
Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
 
Tecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnologíaTecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnología
 

Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010