SlideShare una empresa de Scribd logo
UNIVERSIDAD ALAS PERUANAS Escuela Profesional de Ingeniería de Sistemas e Informática Presentan: Elard Contreras S. Jorge Díaz Ch. Lizardo Durán S. Magaly García F. Honeypots
Conociendo al Atacante: Honeypots
AGENDA Introducción Concepto Historia Clasificación Estrategias de ubicación Wi-Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
INTRODUCCIÓN El uso de las redes para comunicar computadores, y en especial Internet, se extiende día a día. .. El abanico de posibilidades de ataques es muy variado . Para mitigar todos estos riesgos los expertos en seguridad han diseñando una serie de herramientas . El presente trabajo tiene como finalidad dar un conocimiento superficial de la tendencia a usar técnicas sociales combinados con tecnología como es el caso de los honeypots. Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
CONCEPTO Honeypots son sistemas diseñados para analizar las técnicas empleadas por los intrusos . Estos sistemas  se decide ponerlos deliberadamente usando una estrategia de señuelos para ser atacados o comprometidos . Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
HISTORIA Este proyecto se inició en una lista de correo Wargames en abril del 99 gracias a los correos cruzados entre varios expertos en seguridad de redes que culminaron con el desarrollo del proyecto en ese mismo año. En Junio 2000 el proyecto fue atacado y comprometido por un famoso grupo de hackers. Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
 

Más contenido relacionado

PPTX
PDF
TAREA 1º P Área de seguridad "Caperucita Roja"
DOCX
Riesgos en la red
PDF
Ciberguerra
PPTX
Redes y seguridad
ODT
Pilchik
PPTX
Diapositivas la ciberseguridad
PPTX
Informatica tp 2
TAREA 1º P Área de seguridad "Caperucita Roja"
Riesgos en la red
Ciberguerra
Redes y seguridad
Pilchik
Diapositivas la ciberseguridad
Informatica tp 2

La actualidad más candente (19)

PPTX
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
PPTX
Seguridad informática 2
PPT
Seguridad en internet y telefonía celular
PDF
Se puede colapsar un pais (enfoque ciber)
PPTX
Tarea informatica unidad 3
PPTX
PPTX
Que es un antivirus tarea
PPTX
PPTX
Seguridad en redes inalámbricas
PPTX
ANTIVIRUS
PPTX
Firewall
PDF
Charla control parental e IoT v2. Etek.ppsx
PPT
Seguridad Power Point.Carlos lara
PPTX
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
PPTX
Medidas de seguridad para proteger una presentacion electronica
PPT
Seguridad presentacion
PPTX
PPTX
PPTX
Seguridad informática y cibercrímenes
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
Seguridad informática 2
Seguridad en internet y telefonía celular
Se puede colapsar un pais (enfoque ciber)
Tarea informatica unidad 3
Que es un antivirus tarea
Seguridad en redes inalámbricas
ANTIVIRUS
Firewall
Charla control parental e IoT v2. Etek.ppsx
Seguridad Power Point.Carlos lara
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Medidas de seguridad para proteger una presentacion electronica
Seguridad presentacion
Seguridad informática y cibercrímenes
Publicidad

Destacado (8)

PPS
Siap Rpts V2
PPT
Seg Inf Sem01
PPS
Siap V2
PPTX
Iso 17799 27001-Responsabilidad sobre los Activos
PPT
Seg Inf Sem02
PPT
Seg Inf Sem03
PDF
The Six Highest Performing B2B Blog Post Formats
PDF
The Outcome Economy
Siap Rpts V2
Seg Inf Sem01
Siap V2
Iso 17799 27001-Responsabilidad sobre los Activos
Seg Inf Sem02
Seg Inf Sem03
The Six Highest Performing B2B Blog Post Formats
The Outcome Economy
Publicidad

Similar a Honeypots (20)

ODP
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
PDF
Honeypots monitorizando a_los_atacantes
PPTX
Conferencia Honeynets - CongresoSSI
PDF
PPT
Honeypots
PDF
Honeypots para dar a luz perfiles de atacantes
PPT
Charla honeypots
ODP
Presentación Honeynets Universidad Libre
PDF
PDF
Software de ataque
PDF
Presentacion ugr honeypots
PDF
Spanish Honeynet Project
DOCX
PDF
presentacion honeypots
ODP
Honey Pots
PPTX
honeypots
PDF
Honeynets, conoce a tu enemigo (RedIRIS)
PPTX
Pent box security suite
PPTX
Pent box security
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeypots monitorizando a_los_atacantes
Conferencia Honeynets - CongresoSSI
Honeypots
Honeypots para dar a luz perfiles de atacantes
Charla honeypots
Presentación Honeynets Universidad Libre
Software de ataque
Presentacion ugr honeypots
Spanish Honeynet Project
presentacion honeypots
Honey Pots
honeypots
Honeynets, conoce a tu enemigo (RedIRIS)
Pent box security suite
Pent box security

Último (20)

PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
Taller tecnológico Michelle lobo Velasquez
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Uso responsable de la tecnología - EEST N°1
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
Control de calidad en productos de frutas
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
Diapositiva proyecto de vida, materia catedra
MANUAL de recursos humanos para ODOO.pdf
Propuesta BKP servidores con Acronis1.pptx
Taller tecnológico Michelle lobo Velasquez
Mecanismos-de-Propagacion de ondas electromagneticas
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Historia Inteligencia Artificial Ana Romero.pptx
informe_fichas1y2_corregido.docx (2) (1).pdf
Uso responsable de la tecnología - EEST N°1
Estrategia de Apoyo de Daylin Castaño (5).pdf
Control de calidad en productos de frutas
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
la-historia-de-la-medicina Edna Silva.pptx
Protocolos de seguridad y mecanismos encriptación
Diapositiva proyecto de vida, materia catedra

Honeypots

  • 1. UNIVERSIDAD ALAS PERUANAS Escuela Profesional de Ingeniería de Sistemas e Informática Presentan: Elard Contreras S. Jorge Díaz Ch. Lizardo Durán S. Magaly García F. Honeypots
  • 3. AGENDA Introducción Concepto Historia Clasificación Estrategias de ubicación Wi-Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
  • 4. INTRODUCCIÓN El uso de las redes para comunicar computadores, y en especial Internet, se extiende día a día. .. El abanico de posibilidades de ataques es muy variado . Para mitigar todos estos riesgos los expertos en seguridad han diseñando una serie de herramientas . El presente trabajo tiene como finalidad dar un conocimiento superficial de la tendencia a usar técnicas sociales combinados con tecnología como es el caso de los honeypots. Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
  • 5. CONCEPTO Honeypots son sistemas diseñados para analizar las técnicas empleadas por los intrusos . Estos sistemas se decide ponerlos deliberadamente usando una estrategia de señuelos para ser atacados o comprometidos . Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
  • 6. HISTORIA Este proyecto se inició en una lista de correo Wargames en abril del 99 gracias a los correos cruzados entre varios expertos en seguridad de redes que culminaron con el desarrollo del proyecto en ese mismo año. En Junio 2000 el proyecto fue atacado y comprometido por un famoso grupo de hackers. Introducción Concepto Historia Clasificación Ubicación Wi – Fi Honeypots Honeytokens Repercusiones Legales Honeynets Honeynet Virtual Ventajas y Desventajas Software Aplicaciones Prácticas Conclusiones
  • 7.