Honeynets

1,606 views

Published on

@eepica

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,606
On SlideShare
0
From Embeds
0
Number of Embeds
307
Actions
Shares
0
Downloads
59
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Honeynets

  1. 1. Honeypot y Honeynet Presentado por: Katherine Cancelado katherine.cancelado@eepica.com
  2. 2. El arte de la paz“No claves la vista en los ojos de tu oponente: el tehipnotizará.No claves tu mirada en su espada: el te podráintimidar.No te enfoques completamente en tu oponente: élpodrá absorber tu energía.La esencia del entrenamiento es traer a tu oponentecompletamente hacia tu esfera.Entonces podrás pararte justo donde quieras.” Morihei Ueshiba.
  3. 3. Las cuentas claras y el chocolates espeso! (I)Cuáles son los peligros que corremos nosotros y nuestros sistemas alestar conectados a Internet?VulnerabilidadesAtaquesRobo de información“Hackers”Redes socialesEspíasTú!
  4. 4. ¿En qué ibamos? yhoneynetsOhh sí! Ho neypots … Con tinuemos
  5. 5. Honeypot (I)Recurso de red, cuyo objetivo es ser comprometido.Su principal objetivo es ser un señuelo para posibles atacantes, ocuriosos en busca de sistemas vulnerables.“Facilita” el acceso o intrusión al sistema, cobrando un moderadacuota… La captura de movimientos del atacante, con el fin de alimentaruna base de datos con ésta información.
  6. 6. Honeypot (II) Haga clic para modificar el estilo de texto del patrón Segundo nivel ● Tercer nivel ● Cuarto nivel ● Quinto nivel
  7. 7. Honeynet (I)Conjunto de honeypots que interactúan entre si, a través de una red dedatos.Pueden convertirse en un “premio mayor” para el atacante.
  8. 8. Honeynet (II) Haga clic para modificar el estilo de texto del patrón Segundo nivel ● Tercer nivel ● Cuarto nivel ● Quinto nivel
  9. 9. IDS (Sistemas de detección deintrusos)Herramienta para monitorizar el tráfico de red, con el fin de identificartráfico inusual o eventos ya registrados.
  10. 10. Pros y contrasPosible detección de Requiere constanteataques “Día cero” administración Requiere MUCHO controlCaptura, control y en el caso de ser unanálisis de datos recurso de una red conAsignación de sistemas en producciónrecursos según Todo lo que esté en lanecesidades y gustos honeynet es considerado ataqueInvestigación Todo lo que esté fuera deCreación de proyectos la honeynet no podrá seren seguridad detectadoinformática
  11. 11. ValorEl valor de un honeypot esta en la información quepuede capturar, OJO: ésta información no tiene sentidosino se analiza.En la mayoría de los casos la información capturadasirve para identificar múltiples formas de ejecutar unataque, facilitar la detección de ataques por parte desistemas cuya finalidad es ésta.Permiten un cambio de mentalidad (en la medida de loposible) con respecto a la forma como vemos Internet eintentamos asegurar nuestros ambientes.
  12. 12. Clasificación de honeypots yhoneynetsProducción Compromiso alto Compromiso medio Compromiso bajoInvestigación Emulación y virtualización ParavirtulizaciónCliente / Servidor
  13. 13. Honeypot de producciónSu objetivo principal es la generación de datos que permitan asegurarredes de datos y la identificación de nuevos ataques.Se clasifican en: Compromiso alto / bajo / medio
  14. 14. Honeypot de investigaciónSu objetivo principal es capturar todo tipo de dato que pueda darsignificado a una investigaciónSe clasifican en: Virtualización / Emulación Paravirtualización
  15. 15. Cliente / ServidorServidor: Se usa como carnada para atacantesCliente: Inicia la comunicación un servidor seleccionado e interactúacon él como cliente.
  16. 16. Herramientas para la implementación de un honeypotHoneyD HoneymoleHoneyC HoneytokensHoneytrap HoneyfarmsNephentes KFSensorMWCollect
  17. 17. Grandes proyectos que usanhoneynetsHoneynet AllianceHoneynet UNAMHoneynet EcuadorHoneynet Universidad particular de LojaEscuela superior politécnica del litoral
  18. 18. Cómo justificar la implementación de una honeynet?Creación / Mejoramiento de políticas de seguridadImplementación de medidas preventivas y correctivas a sistemasinformáticosAnálisis de intrusionesAnálisis de ataquesAnálisis de protocolos de redSemilleros de investigación en redes de datos / seguridad informática /computación forenseTu tesis de grado ;-)Otros…
  19. 19. tas? egun¿Pr
  20. 20. ¡Gracias! Ma. Katherine Cancelado katherine.cancelado@eepica.com Identi.ca: @eepica Website: www.eepica.com

×