Tecnología

Inicio

Usos de los honeypots

Usos de los honeypots


Un honeypot, a pesar del nombre, es en realidad un tipo de programa de ordenador. Un honeypot es una medida de seguridad que se puede tomar como parte de un programa de seguridad informática y la información. En esencia, un honeypot es un programa que no tiene derecho a acceder a cualquier cosa, y no debería nunca haber cualquier actividad asociada a ella. En sus honeypots más simples son nada más que cebo hacker, pero que pueden ser utilizados en una variedad de maneras.

Cebo

El uso más simple para un sistema trampa es la de actuar como cebo. Si sabe (o cree que sabe) que un pirata informático o programa malicioso intentarán dirigir el equipo, a continuación, un honeypot se puede configurar como cebo. Por ejemplo, digamos que usted quiere proteger su equipo frente a un hacker que le gusta de causar daño en los programas de transferencia de archivos. Se podría establecer un sistema trampa de actuar como un programa de transferencia de archivo ficticio, y el ordenador podría dirigir el hacker para el honeypot donde sería recogido por un programa que, si bien puede parecer real, no es en realidad lo que está buscando .

Monitor

Otro uso para un honeypot es como un monitor. Digamos que usted quería un programa de seguridad adicional en su ordenador para controlar una determinada área de actividad. Pones un pote de miel allí y salir de él. A continuación, comprobar de nuevo en él periódicamente y leer los registros para ver si ha habido alguna actividad. Mientras que el propósito del sistema trampa de ser una distracción no ha cambiado, ahora estás usando como un monitor de seguridad activa, en lugar de como un señuelo pasiva para chupar programas maliciosos y los usuarios de la computadora de su curso y en un lugar donde no pueden hacerlo ningún daño real a su sistema.

Recopilación de información

Un honeypot también tiene el potencial para conseguir un hacker para traicionar a sí misma a través de su interacción con él. Por ejemplo, supongamos que se configura un sistema trampa como una trampa y no como un simple señuelo. El hacker se introduce en el sistema y comienza a interactuar con el programa honeypot. Al observar cómo funciona el pirata informático, los programas que tratan de usar e incluso donde la conexión del hacker está viniendo. Un honeypot le puede dar suficiente información para respaldar el seguimiento del hacker y para saber quiénes son y dónde están operando desde.