3Hunters Logo
phone
1209-6523
email
contacto@3hunters.info
Líneas abiertas de L a V de 9am a 6pm
FacebookLinkedInTwitterYouTube

¿Qué es un honeyspot en cyber seguridad? Lo escuchamos en nuestras entrevistas a menudo

¿Qué es un honeyspot en cyber seguridad? Lo escuchamos en nuestras entrevistas a menudo

Es un termino común en la jerga de Cyber Seguridad , en nuestras entrevistas a candidatos seniors lo escuchamos muy seguido.

De forma literal significa “Tarro de Miel” pero qué significa en seguridad informática?

Cuando un atacante se conecta a un servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.

  • Honeynet Project es un proyecto de investigación que despliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos.
  • PenTBox Security Suite es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los programas que la engloban está disponible un Honeypot configurable de baja interacción.

Distintos tipos de HoneyPots

Las trampas de correo electrónico o trampas de spam colocan una dirección de correo electrónico falsa en un lugar oculto donde solo un recolector de direcciones automatizado podrá encontrarla. Como la dirección solamente se utiliza como trampa de correo electrónico no deseado, hay una certeza del 100 % de que cualquier correo electrónico que llegue a ella será correo no deseado. Todos los mensajes con el mismo contenido que los enviados a la trampa de correo electrónico no deseado se bloquean automáticamente y la dirección IP de origen de los remitentes se añade a una lista negra.

Se puede establecer una base de datos señuelo para vigilar las vulnerabilidades del software y detectar los ataques que vulneran la seguridad de la arquitectura del sistema o que utilizan métodos como inyección de SQL, vulnerabilidad de la seguridad de los servicios SQL o abuso de privilegios.

Un honeypot de malware imita las aplicaciones de software y las API para inducir ataques de malware. Luego, se analizan las características del malware para desarrollar software anti-malware o para resolver las vulnerabilidades en la API.

El objetivo de un honeypot para arañas es atrapar los rastreadores web (indicadores web) creando páginas web y vínculos a los que solo los rastreadores pueden acceder. La detección de los rastreadores puede ayudarte a aprender a bloquear los bots maliciosos, así como los rastreadores de la red de publicidad.

En 3 Hunters tenemos una experiencia muy solida para reclutar a estos perfiles que ayudaran a su empresa a navegar las aguas y tener una ventaja competitiva, si creemos que es caro tener una persona , pensemos que caro seria perder el control de nuestros sistemas y que dicha información este dando vueltas en la web , así que esta es una excelente inversión en realidad.