Tags:

Un Honeypot es un sistema informático «cebo» que se emplea para detectar amenazas de ciberseguridad, o para hacer un seguimiento de métodos poco convencionales, o nuevos, de ataque. Se diseñan para que llamen la atención de los hackers y, así, poder engañarlos o llevarlos a ejecutar sus rutinas maliciosas.

De esta forma se pueden descubrir nuevas formas de ataque, pero también se pueden descubrir vulnerabilidades propias de nuestra red «real» y, por tanto, es posible diseñar estrategias de protección más efectivas.

Dentro de una red corporativa puede haber varios Honeypots que se comuniquen entre sí, formando lo que se conoce como una «honeynet». Su nombre sugiere esa tentación en forma de tarro de miel, que hace goloso para los atacantes intentar algo ilícito.

Este tipo de sistemas tienen muchas ventajas, como vemos. Son muy sencillos de utilizar, y la idea es, simplemente, poner un cebo a los posibles atacantes para que se centren en ellos y no vayan directamente a las partes sensibles. Lógicamente, todo debe estar orquestado para que lo primero a lo pueda acceder el atacante sea el honeypot que nosotros deseamos.

Además, estos sistemas son capaces de registrar información sobre los atacantes, algo de un valor enorme para estudiar y descubrir sus motivaciones y, por eso mismo, poder prepararnos mucho mejor.

Los Honeypots tienen sus desventajas, aunque si lo vemos a largo plazo, las ventajas las superan claramente. En el fondo, no dejan de ser sistemas informáticos que tienen sus fallos y sus propias vulnerabilidades. Por otro lado, un honeypot no puede detectar ataques a sistemas que no son… honeypot. Es decir, solo son útiles para detectar y registrar datos de los ataques que reciben.

Los #honeypots o cebos informáticos están diseñados para llamar la atención de los hackers y llevarlos a ejecutar sus ataques para delatarlos Clic para tuitear

Tipos de Honeypot

Hay dos tipos diferentes de honeypots que se clasifican según su método de despliegue:

  • Production Honeypot: es el sistema que suelen utilizar las empresas y organizaciones para investigar los motivos de los ciberdelincuentes para sus ataques, y para desviar y mitigar el riesgo de ataques a su propia red.
  • Research Honeypot: utilizado por organizaciones sin fines de lucro e instituciones educativas con el único propósito de investigar los motivos y las tácticas de la comunidad hacker para apuntar a diferentes redes. Digamos que, en este caso, no hay un interés claro en defender ninguna red, sino que se dedica a la investigación.

Como ya avanzamos antes, estos dispositivos no siempre, o no solo, se dedican a identificar ciberdelincuentes y ataques. Muchas veces se utilizan honeypots para entender las motivaciones y, en cierta medida, la psicología del atacante.

Por ejemplo, un administrador podría observar cómo el atacante explota las vulnerabilidades de su sistema y, por lo tanto, descubrir los puntos débiles del sistema que deben ser rediseñados. Otra posibilidad es que el atacante puede ser interceptado al intentar obtener acceso de root al sistema.

Al estudiar las actividades de los ciberdelincuentes, los diseñadores pueden crear sistemas más seguros que sean potencialmente invulnerables para futuros ataques. Como es lógico, ese «potencialmente» es clave, puesto que la realidad nos dice que nada es invulnerable durante demasiado tiempo.

Deja tu comentario sobre "¿Qué es un Honeypot?"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. Está prevista la realización de transferencias a Francia. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Calle Sancho de Ávila, 110. 08018 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com, adjuntando en todo caso un documento acreditativo de su identidad. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente.