Honeynets
Upcoming SlideShare
Loading in...5
×
 

Honeynets

on

  • 1,483 views

@eepica

@eepica

Statistics

Views

Total Views
1,483
Views on SlideShare
1,179
Embed Views
304

Actions

Likes
0
Downloads
53
Comments
0

2 Embeds 304

http://congresosis.net 165
http://www.congresosis.net 139

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Honeynets Honeynets Presentation Transcript

    • Honeypot y Honeynet Presentado por: Katherine Cancelado katherine.cancelado@eepica.com
    • El arte de la paz“No claves la vista en los ojos de tu oponente: el tehipnotizará.No claves tu mirada en su espada: el te podráintimidar.No te enfoques completamente en tu oponente: élpodrá absorber tu energía.La esencia del entrenamiento es traer a tu oponentecompletamente hacia tu esfera.Entonces podrás pararte justo donde quieras.” Morihei Ueshiba.
    • Las cuentas claras y el chocolates espeso! (I)Cuáles son los peligros que corremos nosotros y nuestros sistemas alestar conectados a Internet?VulnerabilidadesAtaquesRobo de información“Hackers”Redes socialesEspíasTú!
    • ¿En qué ibamos? yhoneynetsOhh sí! Ho neypots … Con tinuemos
    • Honeypot (I)Recurso de red, cuyo objetivo es ser comprometido.Su principal objetivo es ser un señuelo para posibles atacantes, ocuriosos en busca de sistemas vulnerables.“Facilita” el acceso o intrusión al sistema, cobrando un moderadacuota… La captura de movimientos del atacante, con el fin de alimentaruna base de datos con ésta información.
    • Honeypot (II) Haga clic para modificar el estilo de texto del patrón Segundo nivel ● Tercer nivel ● Cuarto nivel ● Quinto nivel
    • Honeynet (I)Conjunto de honeypots que interactúan entre si, a través de una red dedatos.Pueden convertirse en un “premio mayor” para el atacante.
    • Honeynet (II) Haga clic para modificar el estilo de texto del patrón Segundo nivel ● Tercer nivel ● Cuarto nivel ● Quinto nivel
    • IDS (Sistemas de detección deintrusos)Herramienta para monitorizar el tráfico de red, con el fin de identificartráfico inusual o eventos ya registrados.
    • Pros y contrasPosible detección de Requiere constanteataques “Día cero” administración Requiere MUCHO controlCaptura, control y en el caso de ser unanálisis de datos recurso de una red conAsignación de sistemas en producciónrecursos según Todo lo que esté en lanecesidades y gustos honeynet es considerado ataqueInvestigación Todo lo que esté fuera deCreación de proyectos la honeynet no podrá seren seguridad detectadoinformática
    • ValorEl valor de un honeypot esta en la información quepuede capturar, OJO: ésta información no tiene sentidosino se analiza.En la mayoría de los casos la información capturadasirve para identificar múltiples formas de ejecutar unataque, facilitar la detección de ataques por parte desistemas cuya finalidad es ésta.Permiten un cambio de mentalidad (en la medida de loposible) con respecto a la forma como vemos Internet eintentamos asegurar nuestros ambientes.
    • Clasificación de honeypots yhoneynetsProducción Compromiso alto Compromiso medio Compromiso bajoInvestigación Emulación y virtualización ParavirtulizaciónCliente / Servidor
    • Honeypot de producciónSu objetivo principal es la generación de datos que permitan asegurarredes de datos y la identificación de nuevos ataques.Se clasifican en: Compromiso alto / bajo / medio
    • Honeypot de investigaciónSu objetivo principal es capturar todo tipo de dato que pueda darsignificado a una investigaciónSe clasifican en: Virtualización / Emulación Paravirtualización
    • Cliente / ServidorServidor: Se usa como carnada para atacantesCliente: Inicia la comunicación un servidor seleccionado e interactúacon él como cliente.
    • Herramientas para la implementación de un honeypotHoneyD HoneymoleHoneyC HoneytokensHoneytrap HoneyfarmsNephentes KFSensorMWCollect
    • Grandes proyectos que usanhoneynetsHoneynet AllianceHoneynet UNAMHoneynet EcuadorHoneynet Universidad particular de LojaEscuela superior politécnica del litoral
    • Cómo justificar la implementación de una honeynet?Creación / Mejoramiento de políticas de seguridadImplementación de medidas preventivas y correctivas a sistemasinformáticosAnálisis de intrusionesAnálisis de ataquesAnálisis de protocolos de redSemilleros de investigación en redes de datos / seguridad informática /computación forenseTu tesis de grado ;-)Otros…
    • tas? egun¿Pr
    • ¡Gracias! Ma. Katherine Cancelado katherine.cancelado@eepica.com Identi.ca: @eepica Website: www.eepica.com