Año 14 No. 588 Enero 26 de 2015 • Publicación Semanal

Xalapa • Veracruz • México

Tecno Tips- Honeypots y Honeynets, estrategias para detección y mitigación de ataques

Contenido 12 de 41 del número 588

Jesús Antonio Ramírez Abad

El mundo de la informática se ha transformado radicalmente, ya que la información ha pasado a ser uno de los activos más importantes en las instituciones. La información forma parte de nuestras vidas y es de suma importancia para realizar algunas de nuestras tareas diarias, ya sea dentro de una institución educativa, financiera, de salud, etcétera.

Es por ello que en la actualidad se registra un mayor número de incidentes de seguridad vinculado al robo y alteración de la información en los distintos ámbitos. Estos incidentes en diversas ocasiones se encuentran enfocados al robo o distorsión de información sensible alojada en los sistemas informáticos y que puede o no estar pública en la nube de Internet.

Por esta razón se han desarrollado múltiples mecanismos que permitan asegurar estos activos, tratando de incrementar la seguridad de los sistemas informáticos en los que es procesada o alojada la información.

Uno de los mecanismos que nos permite evadir en cierta medida los ataques o robo de información es el uso deHoneypots o tarros de miel.

Los Honeypots son una solución de seguridad informática que ayudan a detectar posibles ataques. Se activan mediante la instalación de un equipo aparentemente vulnerable, el cual puede simular tener diversas debilidades y servicios; este equipo actúa como señuelo y atrae los ataques hacia él y hacia los servicios que se encuentren configurados en el mismo, disminuyendo con ello los ataques a los sistemas en producción.

Otra técnica utilizada para la investigación y recolección de las estrategias de ataque son las Honeynets, un conjunto de equipos instalados en diversas partes de una red, los cuales pueden contener diversos sistemas operativos, aplicaciones o servicios como en una red productiva.

El principal objetivo de este mecanismo es obtener vectores de ataque que ayuden a identificar las técnicas de intrusión utilizadas y cuáles son sus objetivos, permitiendo con ello desarrollar estrategias para la protección de los sistemas que procesan o resguardan la información.

Otro de sus usos es desarrollar un ambiente en el que pueda ser probada la capacidad de respuesta ante un incidente, y determinar por medio de un análisis forense las posibles causas.

Referencia:
http://www.honeynet.org

Navegación<< Experiencia en Casas UV fortalece profesionalización de estudiantesUSBI convoca a renovar contraseña de usuario >>