+ INFORMACIÓN

¡Comparte en redes sociales!

Honeypot, una trampa para “hackers”

Uno de los pilares de una buena ciberseguridad en una empresa comienza por tener una buena red informática. Si cualquiera de los componentes dentro de la misma no funciona bien o es vulnerado por amenazas internas o externas, ponemos en riesgo todo el sistema y estamos indefensos ante cualquier ataque.

La ciberseguridad dentro de una empresa es muy importante para salvaguardar la información de esta, con el Máster en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva en EIP te formarás para ser un profesional en este ámbito.

¿Qué es Honeypot?

Honeypot una trampa para hackers

Uno de los elementos que permiten hacer que nuestra red sea más segura es el Honeypot, ya que funciona como un sistema de alerta temprana ante ataques.

Con este nombre tan simpático es como se conoce a este sistema de protección cuya función es imitar los posibles objetivos de los ciberataques. 

El Honeypot es una técnica o herramienta para conocer al enemigo, ya que se trata de un “sistema trampa” ubicado en la red, cuya función principal es detectar y obtener toda la información del ciberataque y de cómo operan los ciberdelincuentes. 

Existen desde hace décadas pero cada vez son más sofisticados.

Siguiendo con el símil culinario (honeypot, significa literalmente pote de miel), podemos imaginar esta técnica como una trampa con queso para ratones, de manera que los ciberatacantes se sienten atraídos por el “queso” que podemos decir que es la información que desean y el HoneyPot es la trampa donde está el queso.

¿Cómo funcionan los Honeypots?

Si por ejemplo trabajáramos en una compañía de seguros, configuraríamos un sistema Honeypot para que los ciberdelincuentes creyeran estar dentro de nuestra red, con datos ficticios, expedientes y todo lo pensable para hacerla real.

Podemos monitorear el tráfico a este sistema para comprender mejor a los ciberdelincuentes, su forma de atacar y que buscan sobre todo y con el fin de determinar qué medidas de seguridad tenemos que implementar para evitar sucumbir a estos ataques.

Tipos de Honeypot

Podemos clasificar los tipos de honeypots según el grado de interacción con el ciberatacante, así que podemos diferenciarlos como Honeypot de baja o alta interacción.

  • Baja interacción. Su interacción con el ciberatacante es casi nula y su función es la de imitar aplicaciones, sistemas o equipos de la red. Con esta simulación conseguimos obtener información sobre el atacante.
  • Alta interacción. Este tipo de honeypot consiste normalmente en equipos con sistemas reales idénticos a los que tendrían los servidores a los que imitan. Son equipos que funcionan en una red real con sistemas reales. Un Honeypot de alta interacción debe estar completamente protegido ya que, de no ser así, el ciberdelincuente puede llegar a infiltrarse en nuestra red local y llegar a cumplir su objetivo principal, acceder a nuestros sistemas.

Los HoneyPots nos pueden resultar de mucha utilidad para saber que tipo de ciberdelincuente quiere atacarnos, el Honeypot debe estar bien configurado y disponer de información suculenta, no real por supuesto, para que así el ciberdelincuente muestre sus armas y podamos de esta forma protegernos de sus ataques en nuestro sistema real.

Suscríbete a nuestra newsletter para estar al día de todas las novedades

EIP International Business School te informa que los datos del presente formulario serán tratados por Mainjobs Internacional Educativa y Tecnológica, S. A. como responsable de esta web. La finalidad de la recogida y tratamiento de los datos personales es para dar respuesta a la consulta realizada así como para el envío de información de los servicios del responsable del tratamiento. La legitimación es el consentimiento del interesado.
Podrás ejercer tus derechos de acceso, rectificación, limitación y suprimir los datos en cumplimiento@grupomainjobs.com así como el derecho a presentar una reclamación ante la autoridad de control. Puedes consultar la información adicional y detallada sobre Protección de datos en la Política de Privacidad que encontrarás en nuestra página web
Master Ciberseguridad Máster Profesional

Deja un comentario