ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad De Redes


Enviado por   •  4 de Junio de 2013  •  864 Palabras (4 Páginas)  •  264 Visitas

Página 1 de 4

sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.

Un tipo especial de honeypot de baja interacción son los sticky honeypots (honeypots pegajosos) cuya misión fundamental es la de reducir la velocidad de los ataques automatizados y los rastreos.

En el grupo de los honeypot de alta interacción nos encontramos también con los honeynet.

También se llama honeypot a un sitio web o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones criminales, (p. ej., pedofilia).

Spam honeypots

Los spammers son usuarios que abusan de recursos como los servidores de correo abiertos y los proxies abiertos. Algunos administradores de sistemas han creado honeypots que imitan este tipo de recursos para identificar a los presuntos spammers.

Algunos honeypots Jackpot, escrito en Java, y smtpot.py, escrito en Python. Proxypot es un honeypot que imita un proxy abierto (o proxypot).[cita requerida]

Honeypots de seguridad

Programas como Deception Toolkit de Fred Cohen se disfrazan de servicios de red vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como ladirección IP del atacante, entre otras cosas.

• Honeynet Project es un proyecto de investigación que despliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos.[cita requerida]

• Security Suite es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los programas que la engloban esta disponible un Honeypot configurable de baja interacción. El proyecto es multiplataforma, programado en Ruby y esta licenciado bajo GNU/GPL.

Investigación periodística

En 2006, la BBC realizó una investigación para determinar la incidencia de ataques que podría sufrir un ordenador típico. En una primera fase, consistente en simplemente registrar el número y tipo de ataques, los resultados fueron que cada 15 minutos, como media, el ordenador recibía spam «molesta», típicamente ofertas fraudulentas para mejorar la seguridad del ordenador. Sin embargo, cada hora, como media, el ordenador recibía ataques más serios, de gusanos informáticos tipo SQL.Slammer y MS.Blaster.1

La segunda fase de la investigación consistía en dejar entrar el adware y spyware para ver sus eventuales efectos en el ordenador. El resultado fue que, de tratarse de un ordenador cualquiera en un hogar normal, hubiera quedado totalmente insegura e inservible.2

Ventajas: Honeypots es un concepto treméndamente simple, lo que les da algunas fuerzas muypoderosas.

• Pequeños conjuntos de datos de gran valor: Los honeypots recogen

...

Descargar como (para miembros actualizados) txt (6 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com