Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Honeypot

No description

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Honeypot

Honeypot en el ITP
¿Que es el proyecto Honeypot?
Proyecto de investigación desarrollado por el Departamento de Seguridad en Cómputo y el Equipo de Respuesta a Incidentes de Seguridad en Cómputo (UNAM-CERT) .

Cuenta con tres Honeynets instaladas en diferentes segmentos de la red universitaria, además de varios honeypots con la colaboración de varias facultades e institutos por todo el país. Así mismo este pertenece a la organización mundial sin fines de lucro Honeynet Project.
El Honeynet Project es una plataforma que reúne a investigadores de seguridad y personas con ideas afines para lograr mejorar la seguridad de Internet.
¿Qué es y para qué sirve Honeynet?
"Una honeynet es una red de internet de alta interacción de tipo honeypot , que simula una red de producción y está configurada de manera tal que toda la actividad en ella, está monitoreada, grabada y en un grado, discretamente regulada"


Lance Spitzner (Fundador de Honeynet Project).
Honeypot: Software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques.
Planteamiento del Problema
Actualmente la red del ITP se encuentra vulnerable a infecciones por distintos tipos de amenazas que ponen en riesgo la calidad e integridad de los usuarios.

Con objetivo de aumentar la seguridad en la red y poder prevenir este tipo de amenazas, el equipo del Centro de Cómputo institucional se unió al proyecto Honeynet UNAM Chapter, pero se ha encontrado carencia en la captación de información, por lo cual no se cuenta con el reporte de vulnerabilidades ni atacantes.
Objetivos
General
Llevar a cabo la reinstalación del Honeypot dentro del Instituto Tecnológico de Pachuca, para analizar ataques, orígenes y herramientas maliciosas a los que se puede enfrentar la institución y así tomar las medidas adecuadas de seguridad.
Específicos
• Re-instalación del honeypot dentro del Instituto Tecnológico de Pachuca.

• Identificar las tendencias de ataques por medio de estadísticas y gráficas generadas con la información recolectada por el honeypot implementado en el Instituto.

• Compartir información de las estadísticas generadas, con el objetivo de que apliquen soluciones.
Justificación
Un honeypot es ideal como auxiliar en los sistemas de seguridad de cualquier institución, dado que proporciona gran apoyo a la comunidad con información y código abierto, además la generación de reportes muy pequeños en comparación con los proporcionados por un detector de intrusos o un analizador de tráfico. Al interactuar directamente con los atacantes puede capturar las actividades que se encuentran encriptadas.
Al re-instalar el honeypot estaremos aprovechando un recurso que por el momento se encuentra inactivo y no nos vemos beneficiados por él, permitiéndonos conocer a los atacantes, sus motivos y herramientas, publicando ésta información para prevenir y mejorar la calidad e integridad de nuestra red.
Hipótesis
La reinstalación del honeypot en el Instituto Tecnológico de Pachuca, permitirá obtener gráficas actuales del tráfico malicioso para su posterior estudio y solución.
Alcances y

Limitaciones
Alcances
Con el correcto funcionamiento del honeypot , se podrá analizar toda la información acerca de los ataques generados al cebo. Ya que el honeypot con el que se cuenta es de alta interacción, se podrán obtener:

• Fecha y hora del ataque.
• Dirección IP y puerto origen del ataque.
• Dirección IP y puerto destino del ataque.
• Comandos generados en http,ftp,smtp,etc.
Limitaciones
Ya que la correcta implantación de un honeypot consta de varios componentes, solo nos fijaremos con el que ya se cuenta, Ubuntu 10.12.
Alcances
La función principal, a parte de la de estudiar las herramientas de ataque, es la de desviar la atención del atacante de la red real del sistema y capturar nuevos virus o gusanos para su posterior estudio.
Estrada Pérez Patricia Thalía
Hernández Fernández Fernando
Hernández Rivera María Guadalupe
Full transcript