Honeypot: El Panal de Abejas Que Atrae Hackers

Honeypot: El Panal de Abejas Que Atrae Hackers

Los ciberdelincuentes están permanentemente buscando vulnerabilidades en los sistemas, principalmente de las empresas, con el oscuro objetivo de acceder a información sensible. Sin embargo, un ciberataque no se produce de forma espontánea, sino que es la consecuencia de días o semanas de estudio por parte de los “hackers”. Existen muchas herramientas de defensa para la ciberseguridad. Las VPN, el uso de proxys, antimalware y antivirus son algunas, y últimamente se está escuchando acerca de una herramienta llamada honeypot. ¿Qué es honepot? ¿Tiene el mismo efecto que una ransomware VPN o VPN software? ¿Cómo funciona? 

Los Honeypots

Un Honeypot es un sistema trampa o señuelo creado para simular una computadora o un servidor de una empresa, y cuya función es recopilar información sobre los hackers que sirva para tratar de identificarlos. También pueden emitir una alerta de intento de ataque o pueden estar diseñados para ralentizar el hackeo. Sin embargo, no funcionan como repelentes de los ataques, sino que se utilizan como distracción para que no perjudiquen los servidores reales.  

Categorías y Clasificación

Los honeypots de investigación están configurados para recopilar información de los hackers a medida que van progresando dentro del sistema emulado. Este tipo, al igual que las VPN software, es muy usado por los organismos gubernamentales de seguridad, ejércitos e investigadores de ciberseguridad. La intención es identificar lo mejor posible a los atacantes y los métodos que emplean, para poder desarrollar estrategias y programas de defensa. Los de producción son señuelos usados por las empresas para proteger sus datos. Suelen integrar sistemas de detección de intrusiones.

Por otro lado, existen honeypots de alta interacción, diseñados para emular sistemas de producción completos, con datos y servicios, por lo que requieren de muchos recursos para funcionar. Suelen ser virtuales, ya que se crean varios Honeypots de este tipo que recreen diferentes sectores de producción. Los de baja interacción se encargan de emular los sistemas y servicios más pretendidos por los hackers. También son virtuales y ocupan pocos recursos. Pero también son más fáciles de detectar por parte de los ciberdelincuentes. Por último, los puros son sistemas de producción completos y funcionales, conectados a la red de la empresa. Son los más creíbles, pero al mismo tiempo los más riesgosos para la seguridad de la empresa. 

Cómo Funciona Honeynet

Los tipos de honeypots se pueden combinar, para crear un sistema de detección más completo; esta red combinada se llama Honeynet. Permite la comunicación entre los diferentes Honeypots. Es muy importante aclarar que esta red no es un sistema infalible ni tan completo como un VPN software, ya que también tiene fallos y vulnerabilidades, porque para que funcione, los hackers deberán atacar uno de los Honeypots instalados.

¿Son Tan Eficaces Como un VPN Software?

Los ciberdelincuentes no descansan nunca, y continuamente se están creando nuevas amenazas; sin embargo, del lado del “bien” también se desarrollan estrategias de defensa contra los ciberataques. Los honeypots son un ejemplo. No obstante, este tipo de herramienta suele necesitar un conjunto de otras herramientas que colaboren con su objetivo, ya que no son infalibles. Al igual que los proxies, los honeypots no son totalmente secretos para un ciberdelincuente experto. Además, solo pueden detectar ataques dentro de su sistema y si se lo configura de manera equivocada puede ser una puerta de entrada peligrosa. Si bien todo esto no significa que no sirvan, lo ideal es construir una muralla de ciberseguridad sumando todas las herramientas disponibles, como un VPN software, para protegernos de los ataques cibernéticos. Instalar una red privada virtual premium como la de Le VPN brinda el más alto nivel de protección a los dispositivos, equipos y la información vulnerable en cualquier lugar. ¡Aprovecha las promociones de Viernes Negro y Ciberlunes!

spring-season-100x95

LAS REBAJAS DE PRIMAVERA

-78% EN PLANES DE 3 AÑOS

SIN REGISTROS

SERVIDORES EN 100 UBICACIONES

P2P PERMITIDO

FÁCIL DE USAR

30 DÍAS DE GARANTÍA

SOPORTE AMABLE

ACEPTA BITCOIN

VELOCIDADES ULTRA VELOCES

Escrito por Paola Rinaldi @LeVPN_Espanol

Paola Rinaldi es una traductora, transcriptora y escritora freelance que colabora con Le VPN desde julio de 2015 administrando las redes sociales, traduciendo artículos originales del inglés y escribiendo habitualmente en el blog en español. Como escritora del blog de Le VPN en español escribe artículos de interés y noticias actuales acerca de todo lo relacionado con la seguridad y privacidad en internet, el entretenimiento y la protección de datos personales para mantener a la audiencia hispanohablante informada. Es fundadora de Trebinaldi Translations, una agencia de traducción independiente.

Deje un comentario