Ir al contenido

Diferencia entre revisiones de «Honeypot»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
Sin resumen de edición
Línea 1: Línea 1:
[[Archivo:Honeypot diagram.jpg|thumb|Diagrama de un Honeypot que ayuda a entender el tema]]
[[Archivo:Honeypot diagram.jpg|thumb|Diagrama de un Honeypot que ayuda a entender el tema]]

Por José Luis Poletti Vázquez:


Un '''''honeypot''''', o sistema '''trampa'''<ref>{{cita web|título=PED: Red de Equipos Trampa de REdIRIS|url=http://www.rediris.es/cert/doc/pdf/ped-recsi.pdf|fechaacceso=26 de septiembre de 2015}}</ref> o '''señuelo''',<ref name="honeypot">{{cita web|título=Honeynets: Aprendiendo del Atacante |url=https://web.dit.upm.es/~jlopez/publicaciones/mundointernet04.pdf|autores=E Gallego, JEL de Vergara |año=2004 |editor=IX Congreso Nacional de Internet, Telecomunicaciones y Movilidad}}</ref> es una herramienta de la [[seguridad informática]] dispuesto en una [[Red de computadoras|red]] o [[sistema informático]] para ser el objetivo de un posible [[ataque informático]], y así poder detectarlo y obtener información del mismo y del atacante.<ref name="honeypot" />
Un '''''honeypot''''', o sistema '''trampa'''<ref>{{cita web|título=PED: Red de Equipos Trampa de REdIRIS|url=http://www.rediris.es/cert/doc/pdf/ped-recsi.pdf|fechaacceso=26 de septiembre de 2015}}</ref> o '''señuelo''',<ref name="honeypot">{{cita web|título=Honeynets: Aprendiendo del Atacante |url=https://web.dit.upm.es/~jlopez/publicaciones/mundointernet04.pdf|autores=E Gallego, JEL de Vergara |año=2004 |editor=IX Congreso Nacional de Internet, Telecomunicaciones y Movilidad}}</ref> es una herramienta de la [[seguridad informática]] dispuesto en una [[Red de computadoras|red]] o [[sistema informático]] para ser el objetivo de un posible [[ataque informático]], y así poder detectarlo y obtener información del mismo y del atacante.<ref name="honeypot" />

Revisión del 09:20 19 jun 2017

Diagrama de un Honeypot que ayuda a entender el tema

Por José Luis Poletti Vázquez:

Un honeypot, o sistema trampa[1]​ o señuelo,[2]​ es una herramienta de la seguridad informática dispuesto en una red o sistema informático para ser el objetivo de un posible ataque informático, y así poder detectarlo y obtener información del mismo y del atacante.[2]

La característica principal de este tipo de programas es que están diseñados no sólo para protegerse de un posible ataque, sino para servir de señuelo invisible al atacante, con objeto de detectar el ataque antes de que afecte a otros sistemas críticos. El honeypot, sin embargo, puede estar diseñado con múltiples objetivos, desde simplemente alertar de la existencia del ataque u obtener información sin interferir en el mismo, hasta tratar de ralentizar el ataque —sticky honeypots— y proteger así el resto del sistema.[2]
De esta forma se tienen honeypots de baja interacción, usados fundamentalmente como medida de seguridad, y honeypots de alta interacción, capaces de reunir mucha más información y con fines como la investigación.

Si el sistema dispuesto para ser atacado forma toda una red de herramientas y computadoras dedicadas en exclusiva a esta tarea se le denomina honeynet.[2]

Definición del término

El término honeypot significa en inglés, literalmente, «tarro de miel». Sin embargo, los angloparlantes han usado el término para referirse a otras cosas, relacionando siempre de manera eufemística o sarcástica esas otras cosas con un tarro de miel.

Así, han usado el término honeypot para referirse a algo tentador que resulta ser una trampa, como en castellano lo es en la fábula de Félix María Samaniego, Las moscas (fragmento):

A un panal de rica miel
dos mil moscas acudieron
que por golosas murieron
presas de patas en él.
Félix María Samaniego, Fábula XI

Spam honeypots

Los spammers abusan de recursos como los servidores de correo abiertos y los proxies abiertos.[3]​ Algunos administradores de sistemas han creado honeypots que imitan este tipo de recursos para identificar a los presuntos spammers.

Algunos honeypots de este estilo incluyen Jackpot, escrito en Java por Jack Cleaver; smtpot.py, escrito en Python por Karl Krueger[4]​ y spamhole escrito en C[5]

Honeypots de seguridad

Programas como Deception Toolkit de en:Fred Cohen se disfrazan de servicios de red vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.[cita requerida]

  • Honeynet Project es un proyecto de investigación que despliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos.[6]
  • PenTBox Security Suite es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los programas que la engloban está disponible un Honeypot configurable de baja interacción. El proyecto es multiplataforma, programado en Ruby y está licenciado bajo GNU/GPL.[7]

Investigación periodística

En 2006, la BBC realizó una investigación para determinar la incidencia de ataques que podría sufrir un ordenador típico. En una primera fase, consistente en simplemente registrar el número y tipo de ataques, los resultados fueron que cada 15 minutos, de media, el ordenador recibía spam «molesta», típicamente ofertas fraudulentas para mejorar la seguridad del ordenador. Sin embargo, cada hora, de media, el ordenador recibía ataques más serios, de gusanos informáticos tipo SQL Slammer y MS.Blaster.[8]

La segunda fase de la investigación consistía en dejar entrar el adware y spyware para ver sus eventuales efectos en el ordenador. El resultado fue que, de tratarse de un ordenador cualquiera en un hogar normal, hubiera quedado totalmente insegura e inservible.[9]

Véase también

Referencias

  1. «PED: Red de Equipos Trampa de REdIRIS». Consultado el 26 de septiembre de 2015. 
  2. a b c d E Gallego, JEL de Vergara (2004). IX Congreso Nacional de Internet, Telecomunicaciones y Movilidad, ed. «Honeynets: Aprendiendo del Atacante». 
  3. SpamCop FAQ: Open Relay Servers
  4. «Honeypot Software, Honeypot Products, Deception Software». Intrusion Detection, Honeypots and Incident Handling Resources. Honeypots.net. 2013. Consultado el 14 de junio de 2013. 
  5. dustintrammell (27 de febrero de 2013). «spamhole – The Fake Open SMTP Relay Beta». SourceForge. Dice Holdings, Inc. Consultado el 14 de junio de 2013. 
  6. «About Project Honey Pot» (en inglés). Consultado el 20 de abril de 2014. 
  7. Security Database (10 de septiembre de 2009). «PenTBox v1.0.1 Beta - Security Suite» (en inglés). Consultado el 21 de abril de 2014. 
  8. (en inglés) «Tracking down hi-tech crime» BBC News. Consultado el 8 de agosto de 2012.
  9. (en inglés) «Trapping hackers in the honeypot» BBC News. Consultado el 8 de agosto de 2012.

Enlaces externos