Honeypots

7
UNIVERSIDAD ALAS UNIVERSIDAD ALAS PERUANAS PERUANAS Escuela Profesional de Ingeniería de Sistemas e Informática Presentan: Elard Contreras S. Jorge Díaz Ch. Lizardo Durán S. Magaly García F.

description

honeypot

Transcript of Honeypots

Page 1: Honeypots

UNIVERSIDAD ALAS UNIVERSIDAD ALAS PERUANASPERUANAS

Escuela Profesional de Ingeniería de Sistemas e

Informática

Presentan: Elard Contreras S.

Jorge Díaz Ch.

Lizardo Durán S.

Magaly García F.

Page 2: Honeypots
Page 3: Honeypots

AGENDAAGENDA• Introducción

• Concepto

• Historia

• Clasificación

• Estrategias de ubicación

• Wi-Fi Honeypots

• Honeytokens

• Repercusiones Legales

• Honeynets

• Honeynet Virtual

• Ventajas y Desventajas

• Software

• Aplicaciones Prácticas

• Conclusiones

Page 4: Honeypots

INTRODUCCIÓN

El uso de las redes para comunicar computadores, y en especial Internet, se extiende día a día...

El abanico de posibilidades de ataques es muy variado.

Para mitigar todos estos riesgos los expertos en seguridad han diseñando una serie de herramientas.

El presente trabajo tiene como finalidad dar un conocimiento superficial de la tendencia a usar técnicas sociales combinados con tecnología como es el caso de los honeypots.

Introducción

Concepto

Historia

Clasificación

Ubicación

Wi – Fi Honeypots

Honeytokens

Repercusiones Legales

Honeynets

Honeynet Virtual

Ventajas y Desventajas

Software

Aplicaciones Prácticas

Conclusiones

Page 5: Honeypots

CONCEPTO

Honeypots son sistemas diseñados para analizar las técnicas empleadas por los intrusos.

Estos sistemas se decide ponerlos deliberadamente usando una estrategia de señuelos para ser atacados o comprometidos.

Introducción

Concepto

Historia

Clasificación

Ubicación

Wi – Fi Honeypots

Honeytokens

Repercusiones Legales

Honeynets

Honeynet Virtual

Ventajas y Desventajas

Software

Aplicaciones Prácticas

Conclusiones

Page 6: Honeypots

HISTORIA

Este proyecto se inició en una lista de correo Wargames en abril del 99 gracias a los correos cruzados entre varios expertos en seguridad de redes que culminaron con el desarrollo del proyecto en ese mismo año.

En Junio 2000 el proyecto fue atacado y comprometido por un famoso grupo de hackers.

Introducción

Concepto

Historia

Clasificación

Ubicación

Wi – Fi Honeypots

Honeytokens

Repercusiones Legales

Honeynets

Honeynet Virtual

Ventajas y Desventajas

Software

Aplicaciones Prácticas

Conclusiones

Page 7: Honeypots