martes, 15 de abril de 2014

Honeypot (I de III)

Las Honeypot o tarro de miel es un ordenador o conjunto de ordenadores anzuelo, expuestos bajo un conjunto de fallas o vulnerabilidades presentes, que tienen como objetivo, recopilar datos sobre los métodos, técnicas y tipos de ataques que reciben. Dicha información es analizada posteriormente con el fin de mejor la seguridad en base a los datos recopilados.

Figura 1: Esquema de implementación Honeypot.

También suelen ser utilizadas como medio de distracción antes los atacantes, permitiendo brindar alertas al administrador de forma anticipada, para tomar decisiones sobre que acciones tomar ante tales eventos.  

Los Honeypot pueden clasificarse en:

  1. Honeypot de baja interacción.
  2. Honeypot de alta interacción.

Saludos.
Lexer Pars.
******************************************************************************************************************************************************************************************************************************************************************************
Honeypot (I de I)
Honeypot (II de III)
Honeypot (III de III)
******************************************************************************************************************************************************************************************************************************************************************************

No hay comentarios:

Publicar un comentario