Está en la página 1de 30

Honeynets como plataforma de investigacin de seguridad en redes de datos para entidades educativas

Presentado por: Katherine Cancelado Katherine.cancelado@eepica.com

Introduccin
Las redes de datos fueron creadas con el ideal de permitir acceso a la informacin, contenida diferentes equipos de computo, desde cualquier parte del mundo. No slo se trata de acceso, tam i!n de compartir " difundir informacin importante para nosotros " quienes nos rodean.

Introduccin

#ulnera ilidades

$e ilidad en un sistema inform%tico.

&taques
'odas aquellas acciones que (iolan la se)uridad de nuestro sistema afectando la confidencialidad, inte)ridad o disponi ilidad de nuestros datos o ser(icios

'ipos de &taques
Interrupcin *odificacin +a ricacin ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, &utentificacin -scaneo de puertos -.plotacin de errores $ene)acin de ser(icio /$o01 ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, La historia continuar% 2...3

&hora si, manos a la o ra4

In)resemos al mundo de: 5aste el ami)o de tu enemi)o, conocelo " aprende a defenderte4

-l arte de la pa6 , *orihei 7eshi


No cla(es la (ista en los o8os de tu oponente: 9l te hipnoti6ar%. No cla(es tu mirada en su espada: 9l te podr% intimidar. No te enfoques completamente en tu oponente: 9l podr% a sor er tu ener):a.

a.

La esencia del entrenamiento es traer a tu oponente completamente hacia tu esfera. ; -ntonces podr%s pararte 8usto donde quieras.

<ecursos de red
'odo aquello que forme parte de una red de datos " ten)a un fin dentro de la misma. Impresoras $ocumentos <outers 0=itches 0nifers >tros...

5one"pots
<ecurso de red, comprometido. cu"o o 8eti(o es ser

7no de sus principales o 8eti(os es ser se?uelos para atacantes en usca de sistemas (ulnera les, permitiendo o tener informacin acerca de m!todos de intrusin, o 8eti(os, moti(os " mo(imientos del atacante@ entre otros.

5one"nets
Con8unto de hone"pots, que intractAan a tra(!s de una arquitectura de red. 0e caracteri6an por tener mAltiples ser(idores, con mAltiples ser(icios " aplicaciones (ulnera les. -l permitir una ma"or interaccin, llamar% m%s la atencin de atacantes.

Pros " contras

Permite la deteccin de nue(os tipos de ataques /$:a cero1 Permiten " facilitan la captura, control " an%lisis de datos Los recursos a usar los determinamos nosotros4

Pueden dar paso a ser(icios " aplicaciones reales sino tiene el control suficiente Lo que no est! en la hone"net, no podr% ser detectado

& tener en cuenta:


0e requiere de *BNI*> una direccin IP No es un I$0 No har% m%s se)ura tu red 5ar% m%s inse)ura tu red si no tienes los controles necesarios <equiere de administracin

7 icacin del 5one"pot: &ntes del +ire=all

7 icacin del 5one"pot: $espu!s del +ire=all

7 icacin del 5one"pot: -n la $*C

'ipos de hone"pots

Produccin

In(esti)acin

Compromiso &lto Compromiso medio Compromiso a8o

-mulacin " (irtuali6acin Para(irtuali6acin

5one"pots de produccin

0u o 8eti(o es la se)uridad de las redes " la defensa ante ataques. No se han dise?ado para reco)er informacin so re las acti(idades de hacDin).

5one"pots de produccin: Compromiso a8o

5one"pots de produccin: Compromiso medio

5one"pots de produccin: Compromiso alto

5one"pots de in(esti)acin
0u o 8eti(o principal es recopilar informacin acerca de los atacantes " los pro)ramas maliciosos. Por lo )eneral son )estionados por las instituciones educati(as u or)ani6aciones sin fines de lucro de in(esti)acin 0e utili6an para o tener una (isin m%s clara en Internet Esom rero ne)roE operaciones, estrate)ias " moti(aciones. -l o 8eti(o Altimo es identificar las amena6as " encontrar la manera de hacerles frente con ma"or eficacia. 0on dif:ciles de administrar e implementar, pero son capaces de reunir una )ran cantidad de informacin. -sta es la ra6n por la que se utili6an principalmente por las or)ani6aciones )u ernamentales, militares " or)anismos de in(esti)acin que tienen los recursos para administrar e implementar ellos.

>pciones hone"pots para hone"nets

5one"d 5one"trap Nephentes *=collect 2Continuar%...3

5one"nets " pro"ectos educati(os


5one"net &lliance Instituto de 'ecnolo):a de Feor)ia /Feor)ia 'ech1 5one"net 7N&* 7ni(ersidad 'ecnica Particular de Lo8a -scuela 0uperior Polit!cnica del Litoral Pro"ecto 5one"net -cuador. 7ni(ersidad +ederico 0anta *ar:a 7ni(ersidad Pontifica Goli(arana *uchas m%s4

-l (alor de una hone"net

M R O F N

! ! N I C A

HCmo 8ustificar la implementacin de una hone"net en una entidad educati(aI


Creacin de pol:ticas de se)uridad para la uni(ersidad *e8ora en la implementacin de medidas correcti(as " pre(enti(as de intrusiones " ataques &n%lisis de intrusiones &n%lisis de ataques &n%lisis de protocolos de red 0emilleros de in(esti)acin en se)uridad " redes de datos -tc, etc, etc, etc...

HJu! se necesita para implementar una hone"netI

7n )rupo que est! dispuesto a dedicar un poco de su tiempo a la in(esti)acin *:nimo una m%quina para ser comprometida 7n o 8eti(o Fanas4

HPre)untasI

F K K

4 4 s a i c ra
Informacin de contacto: *a. Katherine Cancelado Katherine.cancelado@eepica.com

<eferencias:

Presentacin: 5one"net para dar a lu6 perfiles de atacantes, Campus Part" Colom ia LMNM O &ndr!s *orantes " Katherine Cancelado. http:PP===.slideshare.netPeepicaPhone"net,para,dar,a,lu6,perfiles,de,atacantes,cpart",colom ia,LMNM Pro"ecto 5one"net 7N&* http:PP===.hone"net.unam.m.P Instituto de 'ecnolo):a de Feor)ia /Feor)ia 'ech1 http:PPusers.ece.)atech.eduPo=enP<esearchP5one"NetP5one"NetQhome.htm 7ni(ersidad 'ecnica Particular de Lo8a http:PP===.utpl.edu.ecPhone"netP -scuela 0uperior Polit!cnica del Litoral http:PP===.dspace.espol.edu.ecP itstreamPNLRSTUVWXPSLMRPNPUVLL.pdf Pro"ecto 5one"net -cuador. 7ni(ersidad +ederico 0anta *ar:a http:PP===.ecuador".comPecuador,ecuadorPpro"ecto,hone"net,ecuador.htmlIpa)inaYTM 'he 5one"net Pro8ect ===.hone"net.or)P 5one"pot O 'opGits http:PP===.tech,faq.comPesPhone"pot.html Conoce a tu enemi)o: <edes trampa en uni(ersidades http:PPhis.sourcefor)e.netPhone"netPpapersPeduP

También podría gustarte