Honey Net
Honey Net
Honey Net
Resumen
Es una tctica usada para la seguridad en la red, consta de vulnerabilidades intencionadas con el fin de que un probable
intruso pueda atacar, as las actividades o mtodos que usa un atacante pueden ser registradas y posteriormente ser
analizadas y estudiadas. Honeynet se trata de una red completa y compleja de sistemas informticos que soportan
estos tipos de ataques para conseguir una mayor seguridad en la red.
Palabras Claves: honeynet, red, trampa, ataque, virualizado.
1. Introduccin.
La tecnologa ha tenido una gran
repercusin durante los ltimos aos,
especialmente en el mbito de la
informtica, es por eso que se han ido
incrementando los ataques informticos a
travs del Internet.
2.1.1. Ventajas.
Estos tipos de ataques tienen mayor
impacto puesto que vienen acompaado
de nuevas herramientas informticas que
son
usadas
por
usuarios
mal
intencionado, permitiendo que sus
conocimientos puedan ir mejorando en
cuanto a tcnicas utilizadas para vulnerar
los distintos sistemas informticos.
Como
se
ha
mencionado
anteriormente, un honeypot tiene
como objetivo detectar intrusiones o
prevenir ataques, siendo de gran
utilidad para:
2. Definicin de Honeynet.
Es una herramienta de seguridad (red
compleja de sistemas) diseada para ser
sondeada, atacada y comprometida por
un hipottico intruso. Se trata de una red
completa, compuesta por un conjunto de
sistemas (Honeypots*) dispuestos a
recibir estos ataques y una serie de
mecanismos
encargados
de
la
monitorizacin, el registro y el control de
estas acciones.[1]
2.1. Honeypots
Honeypot no es un sistema de
produccin y, por tanto, nadie
debera tratar de comunicarse con
l. No habr falsos positivos.
2.1.2. Desventajas.
2.1.3. Riesgos.
3. Caractersticas de un Honeynet.
Un honeynet es un tipo de
honeypot, pero dedicado a la
investigacin y sobre todo para
recoger informacin de las
amenazas. Es una red formada por
varios sistemas y aplicaciones,
pudiendo usar varios sistemas al
mismo tiempo tales como Solaris,
Linux, Windows NT, router
CISCO, etc.[3]
Teniendo la ventaja de usar
diferentes sistemas operativos, se
pueden
aprender
diferentes
tcticas y sobre todo poder
conocer
las
posibles
vulnerabilidades a las que se est
expuesto. De esta manera tambin
es posible poder detectar el perfil
del atacante y deducir sus
tendencias e intereses.[4]
4. Requisitos
Honeynet.
para
construir
Cuando no se ha desarrollado un
Honeynet, es importante conocer
estas herramientas de la primera
generacin, ayudan a entender su
funcionalidad aunque se puede estar
expuestos a fallas o riesgos.
5. Arquitectura.
El mencionado Honeynet Project, que
es una organizacin dedicada a la
investigacin de estos atracos, ha
determinado distintos requisitos,
puesto
que
no
existe
una
estandarizacin clara para su
implementacin. Por eso, en esta
ponencia se lo dividir en dos
secciones que son: Honeynet de
primera generacin y Honeynet de
segunda generacin.[2]
Tabla 1. Honeynet de
Primera Generacin.
Tabla 2. Honeynet de
Segunda Generacin.
6. Honeynets Virtuales.
Este tipo de redes virtuales no
representan una nueva generacin,
incluso estas redes virtuales trabajan
bajo los mismos principios de las
4
7. Conclusiones.
En este documento se ha redactado
las principales funciones de una
honeynet, que quiere decir una red de
trampa pues se tiene como objetivo
poder capturar el mayor nmero de
ataques o tcticas y estudiarlas.
[1]
[2]
[3]
[5]
[6]