Maceta

En inglés: Honeypot

Qué es un’Honeypot’

Un honeypot es una medida de seguridad utilizada para detectar, prevenir y desmantelar ciberataques atrayendo a los atacantes a un área específica de un sistema informático. El término se refiere a la idea de que un oso roba la miel de una olla, ya que la olla es una tentación para el oso.

DESGLOSE ‘Honeypot’

Un honeypotis es un método engañoso que utiliza datos para atraer a los ciberataque a una parte de un sitio web o de un sistema informático que parece legítimo pero que en realidad es una trampa. Esta sección está típicamente aislada del resto del sitio y es monitoreada de cerca, diseñada para que parezca que contiene información valiosa para el atacante. Una vez que un ciberataque accede a esta parte del sitio, se le bloquea el acceso al resto del sitio. Los honeypots se utilizan a menudo para recopilar datos sobre el comportamiento de los atacantes con el fin de evitar que pirateen el sitio en el futuro.

Tipos de honeypots

Hay dos tipos principales de honeypots:

  • Maceta de producción: Este tipo de honeypot es empleado por las empresas para mejorar su infraestructura de seguridad. No proporciona a la empresa mucha información sobre los atacantes que atrapa, pero mantiene el servidor seguro y es fácil de usar.
  • Maceta de investigación: Este tipo de honeypot, utilizado principalmente por organizaciones militares o gubernamentales, es operado con la intención de recopilar información sobre los atacantes y sus motivos para evitar que lancen ataques en el futuro. Es difícil de usar y mantener y no es particularmente útil para una empresa.

Además, las honeypots vienen en diferentes niveles de complejidad. Un honeypot puro trabaja completamente solo para monitorear a los atacantes usando un grifo casual. Los honeypots de alta interacción imitan toda la infraestructura en la que un atacante podría infiltrarse y son altamente seguros, ya que emplean múltiples honeypots que pueden ser restaurados rápidamente si se ven comprometidos, pero son caros. Las honeypots de baja interacción, por otro lado, imitan sólo la sección individual de la infraestructura que está diseñada para atraer al atacante, y son simples y más fáciles de emplear pero más fáciles de detectar para un atacante.

Los atacantes pueden emplear sus propios sistemas para descubrir honeypots antes de caer en sus trampas. Es más fácil para un atacante detectar un honeypot individual que una red de honeynet, es decir, una red de honeypots trabajando juntos. Este último sistema es más complejo y seguro, ya que diferentes honeypots en el mismo sistema pueden tener características ligeramente diferentes y, por lo tanto, es más difícil para un atacante determinar un conjunto de características de identificación.