0
UNIVERSIDAD ALAS PERUANAS Escuela Profesional de Ingeniería de Sistemas e Informática Presentan: Elard Contreras S. Jorge ...
Conociendo al Atacante: Honeypots
AGENDA <ul><li>Introducción </li></ul><ul><li>Concepto </li></ul><ul><li>Historia </li></ul><ul><li>Clasificación </li></u...
INTRODUCCIÓN El uso de las redes para comunicar computadores, y en especial Internet, se extiende día a día. .. El abanico...
CONCEPTO Honeypots son sistemas diseñados para analizar las técnicas empleadas por los intrusos . Estos sistemas  se decid...
HISTORIA Este proyecto se inició en una lista de correo Wargames en abril del 99 gracias a los correos cruzados entre vari...
 
Upcoming SlideShare
Loading in...5
×

Honeypots

1,605

Published on

honeypot

Published in: Technology
1 Comment
0 Likes
Statistics
Notes
  • porque no esta completo me interesa el material pero no esta completo ¿ porq no lo mandan de new o me lo facilitan '?
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total Views
1,605
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
70
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Honeypots"

  1. 1. UNIVERSIDAD ALAS PERUANAS Escuela Profesional de Ingeniería de Sistemas e Informática Presentan: Elard Contreras S. Jorge Díaz Ch. Lizardo Durán S. Magaly García F. Honeypots
  2. 2. Conociendo al Atacante: Honeypots
  3. 3. AGENDA <ul><li>Introducción </li></ul><ul><li>Concepto </li></ul><ul><li>Historia </li></ul><ul><li>Clasificación </li></ul><ul><li>Estrategias de ubicación </li></ul><ul><li>Wi-Fi Honeypots </li></ul><ul><li>Honeytokens </li></ul><ul><li>Repercusiones Legales </li></ul><ul><li>Honeynets </li></ul><ul><li>Honeynet Virtual </li></ul><ul><li>Ventajas y Desventajas </li></ul><ul><li>Software </li></ul><ul><li>Aplicaciones Prácticas </li></ul><ul><li>Conclusiones </li></ul>
  4. 4. INTRODUCCIÓN El uso de las redes para comunicar computadores, y en especial Internet, se extiende día a día. .. El abanico de posibilidades de ataques es muy variado . Para mitigar todos estos riesgos los expertos en seguridad han diseñando una serie de herramientas . El presente trabajo tiene como finalidad dar un conocimiento superficial de la tendencia a usar técnicas sociales combinados con tecnología como es el caso de los honeypots. Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
  5. 5. CONCEPTO Honeypots son sistemas diseñados para analizar las técnicas empleadas por los intrusos . Estos sistemas se decide ponerlos deliberadamente usando una estrategia de señuelos para ser atacados o comprometidos . Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
  6. 6. HISTORIA Este proyecto se inició en una lista de correo Wargames en abril del 99 gracias a los correos cruzados entre varios expertos en seguridad de redes que culminaron con el desarrollo del proyecto en ese mismo año. En Junio 2000 el proyecto fue atacado y comprometido por un famoso grupo de hackers. Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×