Está en la página 1de 12

Sistemas de decepcin

1. Equipos de decepcin
2. Celdas de aislamiento
3. Redes de decepcin

Celdas de aislamiento

Mediante el uso de un dispositivo intermedio


(con
capacidades
de
deteccin
y
encaminamiento) todo el trafico etiquetado
como malicioso ser dirigido hacia un
equipo de decepcin (conocido en este
caso como celda de aislamiento).

Una celda de aislamiento ofrece al atacante un


entorno aparentemente idntico a un equipo
real o de produccin.
No obstante, la celda estar protegida de tal
manera que no pueda poner en riesgo al resto
de equipos de la red o del exterior.

Celda de
aislamiento

Al igual que los equipos de decepcin, las


celdas de aislamiento se pueden utilizar
para comprender mejor los mtodos
utilizados por los intrusos.

Celda de aislamiento mediante el


producto Bait and Switch

Sistemas de decepcin
1. Equipos de decepcin
2. Celdas de aislamiento
3. Redes de decepcin

Redes de decepcin
Un enfoque ms avanzado que los
anteriores consiste en la construccin de
todo un segmento de red compuesto
nicamente por equipos de decepcin,
preparados todos ellos para engaar a los
intrusos (permitiendo su acceso sin
demasiada dificultad).

Los equipos de este segmento ofrecern


servicios configurados de tal modo que
puedan atraer la atencin a toda una
comunidad de intrusos con el objetivo de
registrar todos sus movimientos mediante
los equipos de la red de decepcin

Posible esquema para la construccin de este tipo


de redes:

El
funcionami
ento de la
red de
decepcin
se basa en
un solo
principio:

todo el trafico
que entra en
cualquiera
de
sus equipos se
debe considerar
sospechoso.

A travs de los mecanismos de deteccin


instalados en la pasarela se realizara el proceso
de monitorizacin, detectando ataques basados
en tendencias o estadsticas ya conocidas.
Sin embargo, las posibilidades de investigar
toda la actividad de una red de decepcin
debera
ayudar
a
detectar
ataques
desconocidos.

Redes de decepcin

Las redes de decepcin se deben


contemplar como herramientas de anlisis
para mejorar la seguridad de las redes de
produccin. Son una solucin muy valiosa si
una organizacin puede dedicarle el tiempo
y los recursos necesarios.

También podría gustarte