HONEYPOT Seguridad en Redes.

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

JONATHAN SOLANO VILLEGAS
NORTON ANTIVIRUS.
CRITERIOS PARA PLANTEAR EL PROBLEMA DE INVESTIGACIÓN
Seguridad Definición de seguridad informática. Terminología.
Firewalls COMP 417.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Teoría de la Gestalt Bases psicológicas del aprendizaje.
COMUNICACIÓN 2011 Informática creado por Anderson Daza.
Se da en empresas con un mínimo de personal dentro de los denominados núcleos de personal y línea media, 'llevando la coordinación la cúspide estratégica.
Charla básica penetración y protección Redes Inalámbricas
Valor para tus usuarios, comisiones para ti
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
FUNCIONAMIENTO Y APLICACIONES DE LOS CICLOTRONES
“”Educar quiere decir fortificar” Justo Sierra Méndez.
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
El desarrollo de las TIC impone grandes retos en el ámbito educativo. La necesidad de transformar la educación mediante la investigación y la Innovación.
“Dentro del Proceso de inducción en la UMB Virtual, es necesario realizar una presentación sobre glosario en TIC, para esta asignación escogí 5 temas fundamentales.
SELECCION DE PERSONAL Ayala Márquez Irma Angélica Arlette Cruz Enciso
Presentado por: Miguel Ángel Bustos 903
HISTORIA DEL SISTEMA DE LECTO-ESCRITURA BRAILLE
Diseñada por: Nattaly Torrico Villarroel
El pizarrón WILSON A. GUEVARA INFORMÁTICA EDUCATIVA Y MEDIOS AUDIOVISUALES USCO 2011.
PROTECCIÓN DEL ORDENADOR
Unidad Dos Windows y Sistema Informático. WINDOWS Y SISTEMA INFORMÁTICO 1. El sistema informático, software y hardware 2. Identificar versiones de Windows.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Hugo Alexander Muñoz García
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Seguridad Informática
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
Seguridad en Sistemas de Información
ANTIVIRUS.
HISTORIA El nombre P El nombre P roviene de su primer producto, Anti-Virus Guard. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
COMPUTACIÓN E INFORMÁTICA. HISTORIA DEL COMPUTADOR INSERTE UN VIDEO.
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
 Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los.
Intruso Informático.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Naime Cecilia del Toro Alvarez
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Bruno Arturo Jiménez Gómez Héctor Ricardo Murrieta Bello
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
Conveniencias entre comprar o desarrollar un software a medida.
ANTIVIRUS CLOUD COMPUTING Es un antivirus gratuito basado en computing, realiza su actividad de detectar virus y reparar a través de la nube en internet,
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
ANTIVIRUS CLOUD COMPUTING. ¿ Q UÉ ES ? Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
ANTIVIRUS CLOUD COMPUTING. DEFINICIÓN : Es la posibilidad de tener un control de la actividad del ordenador sin necesidad de instalar un software localmente.
Antivirus Cloud Computing. Definición  Este tipo de antivirus tiene la particularidad de no ejecutarse en nuestra computadora, sino de hacerlo de forma.
SISTEMAS DE INFORMACION GEOGRAFICA (SIG) Néstor Acosta Rodríguez Código: 7137.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

HONEYPOT Seguridad en Redes

Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese recurso. Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques.

Concepto Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. El término honeypot significa, literalmente, “tarro de miel”.

Historia 1990-1991: Primera obra publica que documenta los conceptos de Honeypot. 1997: La versión 0.1 del Kit de herramientas honeypot Fred Cohen fue es liberada. 1998: El desarrollo comenzó en CyberCop Sting, uno de los honeypots comerciales de venta al público. 1998: Marty Roesch y GTE Internetworking comenzar el desarrollo de una solución honeypot que finalmente se convierte NetFacade. En este trabajo se introduce el concepto de Snort.

Historia 1998: BackOfficer Friendly es liberado. Un honeypot fácil de usar y basado en Windows. 2000-2001: Uso de honeypots para capturar y estudiar actividades de virus. Cada vez más organizaciones adoptan honeypots para detectar ataques y para la investigación de nuevas amenazas. 2002: Un honeypot es utilizado para detectar y capturar en la naturaleza un ataque nuevo y desconocido.

Objetivo de un Honeypot Los principales objetivos son el distraer a los atacantes y obtener información sobre el ataque y el atacante. [R. Baumann, C. Plattner]

Tipos de Honeypot Según su uso están clasificados en: Honeypots de Investigación. Detectar nuevos tipos de ataques y herramientas de hacking. Obtener mayor conocimiento de los atacantes (objetivos, actividades, etc.) y tendencias. Detectar nuevas formas de comunicaciones encubiertas. Detectar y analizar nuevas herramientas de DDoS. Honeypots de Producción: Distraer al atacante del objetivo real (ganar tiempo para proteger el ambiente de producción). Recolectar suficiente evidencia contra un atacante.

Tipos de Honeypot Según su nivel de interacción están clasificados en: Honeypots de BAJO nivel de interacción: Regularmente sólo proveen servicios falsos o emulados. No hay un sistema operativo sobre el cual el atacante pueda interactuar. Son fáciles de instalar y de proveer mantenimiento. La desventaja es que la información obtenida es muy limitada. Honeypots de nivel MEDIO de interacción: Brinda mayor interacción pero sin llegar a proveer un sistema operativo sobre el cual interactuar.

Tipos de Honeypot Honeypots de nivel ALTO de interacción: El atacante obtiene una mejor ilusión de un sistema operativo real y mayores posibilidades de interactuar y escanear el sistema. El desarrollo/implementación es mas complejo y consume mas tiempo. Los emulaciones de los servicios son mas sofisticadas y brindan mayores posibilidades de interacción. Honeypots de nivel ALTO de interacción: Cuentan con un sistema operativo real. Presentan un mayor nivel de riesgo y complejidad. Son objetivos mas “atractivos” para ser atacados. Se puede obtener mayor y mejor información de los atacantes. Requiere de mucho tiempo para su instalación y mantenimiento.

Tabla comparativa Baumann – Plattner [Baum02]

Usos Comunes Detección, prevención y obtención de información de atacantes. Detectar escaneos y ataques en forma temprana. Capturar nuevas herramientas de hacking, gusanos, malware en general, etc. Mejorar el conocimiento y tendencias de los ataques/atacantes informáticos (hackers).

Herramienta de Honeypot Honeyd Esta herramienta no solo puede emular los servicios, sino emular a los sistemas actuales de operación. Honeyd puede parecer que el atacante sea un router cisco, webserver winxp o un servidor de DNS linux.

Ventajas para emular diferentes S.O Mejor se pueden mezclar con las redes existentes, si el honeypot tiene la misma apariencia y el comportamiento de los sistemas de producción. Puede dirigirse a los atacante específicos, previendo que los sistemas y servicios que a menudo se dirigen, o de los sistemas y servicios que desean aprender.

Fuentes de Información Spitzner, Lanzer; Honeypots: tracking hacckers: http://books.google.com.mx/books?id=xBE73h-zdi4C&printsec=frontcover&dq=honeypot&hl=es&ei=NUOKTp3vNsStsAKm_eGxDw&sa=X&oi=book_result&ct=result&resnum=1&ved=0CC0Q6AEwAA#v=onepage&q=honeypot&f=false http://www.tracking-hackers.com/papers/honeypots.html http://www.alegsa.com.ar/Dic/honeypot.php http://www.noticiasdot.com/publicaciones/2003/0503/0805/noticias080503/noticias080503-26.htm

HONEYPOT Integrantes del equipo: Rafael Esteban Castañeda Gómez. Elizabeth Fernández Suárez. Braulio Fregoso González. Jaime Daniel García Cortés.