¿Qué es un honeypot en seguridad de internet? ¿Y cómo podemos instalarlo y usarlo?

Gracias por el A2A.

Los Honeypots son sistemas que están preconfigurados con vulnerabilidades, es decir, computadoras sin parches, que están diseñados para permitir que los hackers los encuentren y entren mientras que el personal de seguridad supervisa fácilmente sus actividades. La configuración es tal que los hackers rara vez se dan cuenta de que están en un honeypot, pero el sistema no está conectado al resto de la red, por lo que no pueden ir más allá y causar daños.

Hay una serie de proveedores en línea que ofrecen software honeypot, algunos propietarios y otros de código abierto. También puedes crear el tuyo: solo configura un sistema y no lo parches. Por supuesto, el software honeypot dedicado tiene características adicionales que permiten un mejor monitoreo de las actividades y le permiten seleccionar qué vulnerabilidades están disponibles.

Usarlo depende del tipo de maceta que sea. Puede ejecutar diferentes servicios, puertos, aplicaciones, etc., por lo que debe decidir qué desea monitorear. Si compra un paquete propietario, el proveedor lo asistirá en la configuración y el uso. Los de código abierto tienden a estar diseñados para personas más conocedoras que desean modificar y personalizar su instalación, por lo que sabrán exactamente lo que quieren hacer y cómo hacerlo.

More Interesting

¿Cuáles son algunos de los cortafuegos 'impenetrables' que fueron pirateados por los hackers?

¿Cuál es el método más seguro, tanto en línea como fuera de línea, para almacenar datos privados?

¿Qué sucede si la empresa donde tengo los datos de mi tarjeta de débito es pirateada y los hackers roban dinero de mi cuenta? ¿Alguien compensará mi pérdida?

¿Los datos de nuestro teléfono son completamente privados?

¿Puede un virus informático extraer claves privadas de una YubiKey?

¿Qué piensa Adrian Lamo sobre el estado actual de seguridad de las pasarelas de pago en línea?

¿Por qué WordPress no se protege de la violación y piratería?

¿Qué está pasando con Lenovo y el adware Komodia Superfish?

Después de pasar por alto el firewall chino, ¿qué sitios web extranjeros valen la pena visitar?

¿Qué hacen los expertos en redes para proteger su propia computadora?

¿Qué pruebas o pruebas demuestran o cuantifican la seguridad en línea de las distribuciones actuales del sistema operativo basado en Linux frente a otros sistemas operativos? Linux no parece ser probado en hack-a-thons como Pwn2Own.

¿Cuántos ingenieros de ciberseguridad se necesitan para proteger un sitio web como Amazon?

¿Debo pagar el rescate de $ 300 cuando mi computadora está infectada con el ransomware WannaCry, y si lo hago, desbloquearán los archivos después de recibir el rescate que pago?

¿Cómo se puede aplicar el aprendizaje profundo a la seguridad cibernética?

¿Se pueden usar blockchains para crear sistemas de autenticación seguros?