SlideShare una empresa de Scribd logo
   
Honeynets como plataforma 
de investigación de seguridad 
en redes de datos para 
entidades educativas
Presentado por:
Katherine Cancelado
Katherine.cancelado@eepica.com
   
Introducción
Las redes de datos fueron creadas con el
ideal de permitir acceso a la información,
contenida diferentes equipos de computo,
desde cualquier parte “del mundo”.
No sólo se trata de acceso, también de
compartir y difundir información importante
para nosotros y quienes nos rodean.
   
Introducción
   
Vulnerabilidades
Debilidad en un sistema
informático.
   
Ataques
Todas aquellas acciones
que violan la seguridad de
nuestro sistema afectando
la confidencialidad,
integridad o disponibilidad
de nuestros datos o
servicios
   
Tipos de Ataques
●Interrupción
●Modificación
●Fabricación
---------------------------------
●Autentificación
●Escaneo de puertos
●Explotación de errores
●Denegación de servicio (DoS)
---------------------------------
●La historia continuará [...]
   
Ahora si, manos a la obra!
Ingresemos al mundo de: “Haste el amigo
de tu enemigo, conocelo y aprende a
defenderte!”
   
El arte de la paz - Morihei Ueshiba.
No claves la vista en los ojos de tu oponente:
Él te hipnotizará.
No claves tu mirada en su espada:
Él te podrá intimidar.
No te enfoques completamente en tu oponente:
Él podrá absorber tu energía.
La esencia del entrenamiento es traer a tu oponente
completamente hacia tu esfera.
… Entonces podrás pararte justo donde quieras.
   
Recursos de red
●Todo aquello que forme parte de una red de
datos y tenga un fin dentro de la misma.
● Impresoras
● Documentos
● Routers
● Switches
● Snifers
● Otros...
   
Honeypots
Recurso de red, cuyo objetivo es ser
comprometido.
Uno de sus principales objetivos es ser
señuelos para atacantes en busca de
sistemas vulnerables, permitiendo obtener
información acerca de métodos de intrusión,
objetivos, motivos y movimientos del atacante;
entre otros.
   
Honeynets
Conjunto de honeypots, que intractúan a
través de una arquitectura de red. Se
caracterizan por tener múltiples servidores,
con múltiples servicios y aplicaciones
vulnerables.
El permitir una mayor interacción, llamará más
la atención de atacantes.
   
Pros y contras
● Pueden dar paso a
servicios y
aplicaciones reales
sino tiene el control
suficiente
● Lo que no esté en la
honeynet, no podrá
ser detectado
● Permite la detección
de nuevos tipos de
ataques (Día cero)
● Permiten y facilitan
la captura, control y
análisis de datos
● Los recursos a usar
los determinamos
nosotros!
   
A tener en cuenta:
● Se requiere de MÍNIMO una dirección IP
● No es un IDS
● No hará más segura tu red
● Hará más insegura tu red si no tienes los
controles necesarios
● Requiere de administración
   
Ubicación del Honeypot:
Antes del Firewall
   
Ubicación del Honeypot:
Después del Firewall
   
Ubicación del Honeypot:
En la DMZ
   
Tipos de honeypots
● Producción
– Compromiso
Alto
– Compromiso
medio
– Compromiso
bajo
● Investigación
– Emulación y
virtualización
– Paravirtualización
   
Honeypots de producción
●Su objetivo es la seguridad de las redes y la
defensa ante ataques.
●No se han diseñado para recoger información
sobre las actividades de hacking.
   
Honeypots de producción:
Compromiso bajo
   
Honeypots de producción:
Compromiso medio
   
Honeypots de producción:
Compromiso alto
   
Honeypots de investigación
●Su objetivo principal es recopilar información acerca de los atacantes y
los programas maliciosos.
●Por lo general son gestionados por las instituciones educativas u
organizaciones sin fines de lucro de investigación
●Se utilizan para obtener una visión más clara en Internet "sombrero
negro" operaciones, estrategias y motivaciones.
●El objetivo último es identificar las amenazas y encontrar la manera de
hacerles frente con mayor eficacia.
●Son difíciles de administrar e implementar, pero son capaces de reunir
una gran cantidad de información.
●Esta es la razón por la que se utilizan principalmente por las
organizaciones gubernamentales, militares y organismos de investigación
que tienen los recursos para administrar e implementar ellos.
   
Opciones honeypots para
honeynets
●Honeyd
●Honeytrap
●Nephentes
●Mwcollect
●[Continuará...]
   
Honeynets y proyectos educativos
●Honeynet Alliance
●Instituto de Tecnología de Georgia (Georgia
Tech)
●Honeynet UNAM
●Universidad Tecnica Particular de Loja
●Escuela Superior Politécnica del Litoral
●Proyecto Honeynet Ecuador. Universidad
Federico Santa María
●Universidad Pontifica Bolivarana
●Muchas más!
   
El valor de una honeynet
¡¡ INFORMACIÓN !!
   
¿Cómo justificar la implementación de una
honeynet en una entidad educativa?
●Creación de políticas de seguridad para la
universidad
●Mejora en la implementación de medidas
correctivas y preventivas de intrusiones y ataques
●Análisis de intrusiones
●Análisis de ataques
●Análisis de protocolos de red
●Semilleros de investigación en seguridad y redes
de datos
● Etc, etc, etc, etc...
   
¿Qué se necesita para
implementar una honeynet?
●Un grupo que esté dispuesto a dedicar un
poco de su tiempo a la investigación
●Mínimo una máquina para ser comprometida
●Un objetivo
●Ganas!
   
¿Preguntas?
   
¡¡Gracias!!
Información de contacto:
Ma. Katherine Cancelado
Katherine.cancelado@eepica.com
   
Referencias:
●Presentación: Honeynet para dar a luz perfiles de atacantes, Campus Party Colombia 2010 –
Andrés Morantes y Katherine Cancelado.
http://www.slideshare.net/eepica/honeynet-para-dar-a-luz-perfiles-de-atacantes-cparty-colombia-2010
●Proyecto Honeynet UNAM http://www.honeynet.unam.mx/
●Instituto de Tecnología de Georgia (Georgia Tech)
http://users.ece.gatech.edu/owen/Research/HoneyNet/HoneyNet_home.htm
●Universidad Tecnica Particular de Loja http://www.utpl.edu.ec/honeynet/
●Escuela Superior Politécnica del Litoral
http://www.dspace.espol.edu.ec/bitstream/123456789/4203/1/6722.pdf
●Proyecto Honeynet Ecuador. Universidad Federico Santa María
http://www.ecuadory.com/ecuador-ecuador/proyecto-honeynet-ecuador.html?pagina=50
● The Honeynet Project www.honeynet.org/
●Honeypot – TopBits http://www.tech-faq.com/es/honeypot.html
●Conoce a tu enemigo:
●Redes trampa en universidades http://his.sourceforge.net/honeynet/papers/edu/

Más contenido relacionado

La actualidad más candente

S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...
SafeDNS
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
Secpro - Security Professionals
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
Guillermo Pineda
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
TECHNOLOGYINT
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Oscar Gonzalez
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
Secpro - Security Professionals
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
IvanaCarrilloCuesta
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
Francisco Medina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
AmandaRC13
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
Gonzalo Espinosa
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)
Juli-Marcos
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
Marian Riesgo
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
Daniel Pecos Martínez
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
bhg100999
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
SocialTIC
 
Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor
Diego Boun
 

La actualidad más candente (20)

S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor
 

Destacado

Bilboko aste nagusia
Bilboko aste nagusiaBilboko aste nagusia
Bilboko aste nagusia
Anboto Komunikabideak
 
E portafolio nury mahecha
E portafolio nury mahechaE portafolio nury mahecha
E portafolio nury mahecha
Nury Mahecha
 
Tuli eServices_Wordpress Portfolio
Tuli eServices_Wordpress PortfolioTuli eServices_Wordpress Portfolio
Tuli eServices_Wordpress Portfolio
TULI eServices Inc.
 
Etica
EticaEtica
Radios
RadiosRadios
Radios
Mdunnam
 
CONSTRUTORA Eco amigable
CONSTRUTORA Eco amigableCONSTRUTORA Eco amigable
CONSTRUTORA Eco amigable
Randy Barrios
 
WTF - Toronto Office December 2014 availabilities
WTF - Toronto Office December 2014 availabilitiesWTF - Toronto Office December 2014 availabilities
WTF - Toronto Office December 2014 availabilities
Chris Fyvie
 
Como hacer SEO en un blog de moda
Como hacer SEO en un blog de modaComo hacer SEO en un blog de moda
Como hacer SEO en un blog de moda
Señor Muñoz
 
India Warehousing Show
India Warehousing ShowIndia Warehousing Show
India Warehousing Show
Sameer Sen
 
Staying Competitive in Data Analytics: Analyze Boulder 20140903
Staying Competitive in Data Analytics: Analyze Boulder 20140903Staying Competitive in Data Analytics: Analyze Boulder 20140903
Staying Competitive in Data Analytics: Analyze Boulder 20140903
Richard Hackathorn
 
Brussels Openlaws Country Cases
Brussels Openlaws Country CasesBrussels Openlaws Country Cases
Brussels Openlaws Country Cases
Chris Marsden
 
Luis caballero. Y.C.A
Luis caballero. Y.C.ALuis caballero. Y.C.A
Luis caballero. Y.C.A
Yesi Arango
 
Lesson 5 banking - power point - duke
Lesson 5   banking - power point - dukeLesson 5   banking - power point - duke
Lesson 5 banking - power point - duke
msladuke
 
Prasanth Raghavan_Resume
Prasanth Raghavan_ResumePrasanth Raghavan_Resume
Prasanth Raghavan_Resume
Prasanth Raghavan
 
COMMUNITY communication B adnan khan
COMMUNITY communication B adnan khanCOMMUNITY communication B adnan khan
COMMUNITY communication B adnan khan
adnankhan44s
 
CV Luis-Liu
CV Luis-LiuCV Luis-Liu
Die goldenen Regeln bei Telefon-Spendenkampagnen
Die goldenen Regeln bei Telefon-SpendenkampagnenDie goldenen Regeln bei Telefon-Spendenkampagnen
Die goldenen Regeln bei Telefon-Spendenkampagnen
FundCom AG
 
Del fordismo a la contrarrevolución de la oferta
Del fordismo a la contrarrevolución de la ofertaDel fordismo a la contrarrevolución de la oferta
Del fordismo a la contrarrevolución de la oferta
fahdbc
 
Pentingnya tabungan
Pentingnya tabunganPentingnya tabungan
Samar exports - Granite Slabs, Granite Counter tops, Natural Stones & Rough B...
Samar exports - Granite Slabs, Granite Counter tops, Natural Stones & Rough B...Samar exports - Granite Slabs, Granite Counter tops, Natural Stones & Rough B...
Samar exports - Granite Slabs, Granite Counter tops, Natural Stones & Rough B...
Arun Pandian S.P
 

Destacado (20)

Bilboko aste nagusia
Bilboko aste nagusiaBilboko aste nagusia
Bilboko aste nagusia
 
E portafolio nury mahecha
E portafolio nury mahechaE portafolio nury mahecha
E portafolio nury mahecha
 
Tuli eServices_Wordpress Portfolio
Tuli eServices_Wordpress PortfolioTuli eServices_Wordpress Portfolio
Tuli eServices_Wordpress Portfolio
 
Etica
EticaEtica
Etica
 
Radios
RadiosRadios
Radios
 
CONSTRUTORA Eco amigable
CONSTRUTORA Eco amigableCONSTRUTORA Eco amigable
CONSTRUTORA Eco amigable
 
WTF - Toronto Office December 2014 availabilities
WTF - Toronto Office December 2014 availabilitiesWTF - Toronto Office December 2014 availabilities
WTF - Toronto Office December 2014 availabilities
 
Como hacer SEO en un blog de moda
Como hacer SEO en un blog de modaComo hacer SEO en un blog de moda
Como hacer SEO en un blog de moda
 
India Warehousing Show
India Warehousing ShowIndia Warehousing Show
India Warehousing Show
 
Staying Competitive in Data Analytics: Analyze Boulder 20140903
Staying Competitive in Data Analytics: Analyze Boulder 20140903Staying Competitive in Data Analytics: Analyze Boulder 20140903
Staying Competitive in Data Analytics: Analyze Boulder 20140903
 
Brussels Openlaws Country Cases
Brussels Openlaws Country CasesBrussels Openlaws Country Cases
Brussels Openlaws Country Cases
 
Luis caballero. Y.C.A
Luis caballero. Y.C.ALuis caballero. Y.C.A
Luis caballero. Y.C.A
 
Lesson 5 banking - power point - duke
Lesson 5   banking - power point - dukeLesson 5   banking - power point - duke
Lesson 5 banking - power point - duke
 
Prasanth Raghavan_Resume
Prasanth Raghavan_ResumePrasanth Raghavan_Resume
Prasanth Raghavan_Resume
 
COMMUNITY communication B adnan khan
COMMUNITY communication B adnan khanCOMMUNITY communication B adnan khan
COMMUNITY communication B adnan khan
 
CV Luis-Liu
CV Luis-LiuCV Luis-Liu
CV Luis-Liu
 
Die goldenen Regeln bei Telefon-Spendenkampagnen
Die goldenen Regeln bei Telefon-SpendenkampagnenDie goldenen Regeln bei Telefon-Spendenkampagnen
Die goldenen Regeln bei Telefon-Spendenkampagnen
 
Del fordismo a la contrarrevolución de la oferta
Del fordismo a la contrarrevolución de la ofertaDel fordismo a la contrarrevolución de la oferta
Del fordismo a la contrarrevolución de la oferta
 
Pentingnya tabungan
Pentingnya tabunganPentingnya tabungan
Pentingnya tabungan
 
Samar exports - Granite Slabs, Granite Counter tops, Natural Stones & Rough B...
Samar exports - Granite Slabs, Granite Counter tops, Natural Stones & Rough B...Samar exports - Granite Slabs, Granite Counter tops, Natural Stones & Rough B...
Samar exports - Granite Slabs, Granite Counter tops, Natural Stones & Rough B...
 

Similar a Presentación Honeynets Universidad Libre

Ivan
IvanIvan
resumen
resumenresumen
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
Héctor López
 
Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
saranenota97
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
Tensor
 
Era Digital
Era DigitalEra Digital
Era Digital
MaritzaAguilar12255
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
ch4k4n
 
S3 cdsi1
S3 cdsi1S3 cdsi1
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
OttoLpezAguilar
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
Jenny Johanna
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
Jhon887166
 
S2 cdsi1
S2 cdsi1S2 cdsi1
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
WilliamBeltran007
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
Orestes Febles
 
La Intranet
La IntranetLa Intranet
La Intranet
MaribelCampozano
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
Mikelowerr
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
erick562350
 
Casos 1,2,3
Casos 1,2,3Casos 1,2,3

Similar a Presentación Honeynets Universidad Libre (20)

Ivan
IvanIvan
Ivan
 
resumen
resumenresumen
resumen
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
La Intranet
La IntranetLa Intranet
La Intranet
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Casos 1,2,3
Casos 1,2,3Casos 1,2,3
Casos 1,2,3
 

Más de Katherine Cancelado

WIA - Introduction to web application penetration testing
WIA - Introduction to web application penetration testingWIA - Introduction to web application penetration testing
WIA - Introduction to web application penetration testing
Katherine Cancelado
 
Cybersecurity and data privacy
Cybersecurity and data privacyCybersecurity and data privacy
Cybersecurity and data privacy
Katherine Cancelado
 
Redes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSIRedes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSI
Katherine Cancelado
 
Conferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSIConferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSI
Katherine Cancelado
 
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010 Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Katherine Cancelado
 
Opensolaris flisol
Opensolaris flisolOpensolaris flisol
Opensolaris flisol
Katherine Cancelado
 

Más de Katherine Cancelado (6)

WIA - Introduction to web application penetration testing
WIA - Introduction to web application penetration testingWIA - Introduction to web application penetration testing
WIA - Introduction to web application penetration testing
 
Cybersecurity and data privacy
Cybersecurity and data privacyCybersecurity and data privacy
Cybersecurity and data privacy
 
Redes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSIRedes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSI
 
Conferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSIConferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSI
 
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010 Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
 
Opensolaris flisol
Opensolaris flisolOpensolaris flisol
Opensolaris flisol
 

Último

Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
César Luis Camba Martínez
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
Tecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnologíaTecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnología
rnzs85wvch
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
JuanVelandia33
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
investigacionproec
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
fortinodominguez78
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila OchoaTecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
camilaochoacortina
 
LA INTERCULTURALIDAD EN EL PERU SEGUN LA OMS
LA INTERCULTURALIDAD EN EL PERU SEGUN LA OMSLA INTERCULTURALIDAD EN EL PERU SEGUN LA OMS
LA INTERCULTURALIDAD EN EL PERU SEGUN LA OMS
lzavaletagu17
 
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
AMADO SALVADOR
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
Iris505525
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 

Último (20)

Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
Tecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnologíaTecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnología
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila OchoaTecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
 
LA INTERCULTURALIDAD EN EL PERU SEGUN LA OMS
LA INTERCULTURALIDAD EN EL PERU SEGUN LA OMSLA INTERCULTURALIDAD EN EL PERU SEGUN LA OMS
LA INTERCULTURALIDAD EN EL PERU SEGUN LA OMS
 
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 

Presentación Honeynets Universidad Libre

  • 2.     Introducción Las redes de datos fueron creadas con el ideal de permitir acceso a la información, contenida diferentes equipos de computo, desde cualquier parte “del mundo”. No sólo se trata de acceso, también de compartir y difundir información importante para nosotros y quienes nos rodean.
  • 4.     Vulnerabilidades Debilidad en un sistema informático.
  • 5.     Ataques Todas aquellas acciones que violan la seguridad de nuestro sistema afectando la confidencialidad, integridad o disponibilidad de nuestros datos o servicios
  • 6.     Tipos de Ataques ●Interrupción ●Modificación ●Fabricación --------------------------------- ●Autentificación ●Escaneo de puertos ●Explotación de errores ●Denegación de servicio (DoS) --------------------------------- ●La historia continuará [...]
  • 7.     Ahora si, manos a la obra! Ingresemos al mundo de: “Haste el amigo de tu enemigo, conocelo y aprende a defenderte!”
  • 8.     El arte de la paz - Morihei Ueshiba. No claves la vista en los ojos de tu oponente: Él te hipnotizará. No claves tu mirada en su espada: Él te podrá intimidar. No te enfoques completamente en tu oponente: Él podrá absorber tu energía. La esencia del entrenamiento es traer a tu oponente completamente hacia tu esfera. … Entonces podrás pararte justo donde quieras.
  • 9.     Recursos de red ●Todo aquello que forme parte de una red de datos y tenga un fin dentro de la misma. ● Impresoras ● Documentos ● Routers ● Switches ● Snifers ● Otros...
  • 10.     Honeypots Recurso de red, cuyo objetivo es ser comprometido. Uno de sus principales objetivos es ser señuelos para atacantes en busca de sistemas vulnerables, permitiendo obtener información acerca de métodos de intrusión, objetivos, motivos y movimientos del atacante; entre otros.
  • 11.     Honeynets Conjunto de honeypots, que intractúan a través de una arquitectura de red. Se caracterizan por tener múltiples servidores, con múltiples servicios y aplicaciones vulnerables. El permitir una mayor interacción, llamará más la atención de atacantes.
  • 12.     Pros y contras ● Pueden dar paso a servicios y aplicaciones reales sino tiene el control suficiente ● Lo que no esté en la honeynet, no podrá ser detectado ● Permite la detección de nuevos tipos de ataques (Día cero) ● Permiten y facilitan la captura, control y análisis de datos ● Los recursos a usar los determinamos nosotros!
  • 13.     A tener en cuenta: ● Se requiere de MÍNIMO una dirección IP ● No es un IDS ● No hará más segura tu red ● Hará más insegura tu red si no tienes los controles necesarios ● Requiere de administración
  • 14.     Ubicación del Honeypot: Antes del Firewall
  • 15.     Ubicación del Honeypot: Después del Firewall
  • 16.     Ubicación del Honeypot: En la DMZ
  • 17.     Tipos de honeypots ● Producción – Compromiso Alto – Compromiso medio – Compromiso bajo ● Investigación – Emulación y virtualización – Paravirtualización
  • 18.     Honeypots de producción ●Su objetivo es la seguridad de las redes y la defensa ante ataques. ●No se han diseñado para recoger información sobre las actividades de hacking.
  • 19.     Honeypots de producción: Compromiso bajo
  • 20.     Honeypots de producción: Compromiso medio
  • 21.     Honeypots de producción: Compromiso alto
  • 22.     Honeypots de investigación ●Su objetivo principal es recopilar información acerca de los atacantes y los programas maliciosos. ●Por lo general son gestionados por las instituciones educativas u organizaciones sin fines de lucro de investigación ●Se utilizan para obtener una visión más clara en Internet "sombrero negro" operaciones, estrategias y motivaciones. ●El objetivo último es identificar las amenazas y encontrar la manera de hacerles frente con mayor eficacia. ●Son difíciles de administrar e implementar, pero son capaces de reunir una gran cantidad de información. ●Esta es la razón por la que se utilizan principalmente por las organizaciones gubernamentales, militares y organismos de investigación que tienen los recursos para administrar e implementar ellos.
  • 23.     Opciones honeypots para honeynets ●Honeyd ●Honeytrap ●Nephentes ●Mwcollect ●[Continuará...]
  • 24.     Honeynets y proyectos educativos ●Honeynet Alliance ●Instituto de Tecnología de Georgia (Georgia Tech) ●Honeynet UNAM ●Universidad Tecnica Particular de Loja ●Escuela Superior Politécnica del Litoral ●Proyecto Honeynet Ecuador. Universidad Federico Santa María ●Universidad Pontifica Bolivarana ●Muchas más!
  • 25.     El valor de una honeynet ¡¡ INFORMACIÓN !!
  • 26.     ¿Cómo justificar la implementación de una honeynet en una entidad educativa? ●Creación de políticas de seguridad para la universidad ●Mejora en la implementación de medidas correctivas y preventivas de intrusiones y ataques ●Análisis de intrusiones ●Análisis de ataques ●Análisis de protocolos de red ●Semilleros de investigación en seguridad y redes de datos ● Etc, etc, etc, etc...
  • 27.     ¿Qué se necesita para implementar una honeynet? ●Un grupo que esté dispuesto a dedicar un poco de su tiempo a la investigación ●Mínimo una máquina para ser comprometida ●Un objetivo ●Ganas!
  • 29.     ¡¡Gracias!! Información de contacto: Ma. Katherine Cancelado Katherine.cancelado@eepica.com
  • 30.     Referencias: ●Presentación: Honeynet para dar a luz perfiles de atacantes, Campus Party Colombia 2010 – Andrés Morantes y Katherine Cancelado. http://www.slideshare.net/eepica/honeynet-para-dar-a-luz-perfiles-de-atacantes-cparty-colombia-2010 ●Proyecto Honeynet UNAM http://www.honeynet.unam.mx/ ●Instituto de Tecnología de Georgia (Georgia Tech) http://users.ece.gatech.edu/owen/Research/HoneyNet/HoneyNet_home.htm ●Universidad Tecnica Particular de Loja http://www.utpl.edu.ec/honeynet/ ●Escuela Superior Politécnica del Litoral http://www.dspace.espol.edu.ec/bitstream/123456789/4203/1/6722.pdf ●Proyecto Honeynet Ecuador. Universidad Federico Santa María http://www.ecuadory.com/ecuador-ecuador/proyecto-honeynet-ecuador.html?pagina=50 ● The Honeynet Project www.honeynet.org/ ●Honeypot – TopBits http://www.tech-faq.com/es/honeypot.html ●Conoce a tu enemigo: ●Redes trampa en universidades http://his.sourceforge.net/honeynet/papers/edu/

Notas del editor

  1. · Interrupción: cuando un recurso del sistema es destruido o se vuelve no disponible. · Intercepción: una entidad no autorizada consigue acceso a un recurso. · Modificación alguien no autorizado consigue acceso a una información y es capaz de manipularla. · Fabricación: cuando se insertan objetos falsificados en el sistema. También se pueden ordenar por modalidades de ataque según la forma de actuar: · Escaneo de puertos: esta técnica consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o de utilidad. · Ataques de autentificación: cuando un atacante suplanta a una persona con autorización. · Explotación de errores: suceden en el momento que se encuentran agujeros de seguridad en los sistemas operativos, protocolos de red o aplicaciones. · Ataques de denegación de servicio (DoS): consiste en saturar un servidor con pedidos falsos hasta dejarlo fuera de servicio.