Académique Documents
Professionnel Documents
Culture Documents
Resumen
Los sistemas trampa constituyen una herramienta
en auge en el mundo de la seguridad informtica.
En este artculo se hace una descripcin general
de los sistemas trampa. Qu son, para qu se
utilizan, qu tipos de sistemas trampa existen, qu
arquitecturas se pueden utilizar, etc.
1. Introduccin
El arte de la guerra se basa en el engao, Sun
Tzu. Por qu no aplicar las mismas tcnicas que
se utilizan en las guerras para proteger nuestras
redes de los riesgos a los que se enfrentan? La
idea es trasladar una de las estrategias ms
utilizadas por los lderes militares durante toda la
historia a la defensa de las redes y los sistemas.
Esta estrategia es el engao, la emboscada.
Si solamente te defiendes, sers derrotado,
Sun Tzu. Tradicionalmente, las tecnologas de
seguridad intentan bloquear los ataques (como los
cortafuegos) o detectarlos antes de que penetren e
infecten la red (sistemas de deteccin de intrusos).
Ambas tecnologas son crticas, pero tienen
limitaciones. Lo que suele ocurrir muy a menudo
es que estas tecnologas no proporcionan tiempo
suficiente para asegurar todos los sistemas
vulnerables.
Y si dispusiramos de alguna herramienta
que retrasara al atacante, logrando tiempo e
informacin para organizar una buena defensa y
prevenir el ataque? La utilizacin adecuada del
engao puede cumplir estos objetivos. Adems, a
travs del engao podemos averiguar los medios
que utiliza el atacante y, quizs, sus motivos, sin
el coste de analizar un sistema en produccin que
haya sido comprometido. Esta informacin puede
2. Definicin
Un sistema trampa es un recurso de seguridad
informtica cuyo valor reside en ser explorado,
atacado o puesto en compromiso [1]. Es decir, el
valor de un sistema trampa reside en su
interaccin con los ataques que sufre. Pero, cmo
opera un sistema trampa? Conceptualmente, casi
todos los desarrollos e implementaciones de
sistemas trampa trabajan de la misma manera. Un
sistema trampa no tiene ninguna funcin
autorizada ni ningn valor productivo dentro de
Usuarios/contraseas
Informacin sobre tarjetas de crdito
Claves de cifrado
Referencias
[1] Charles, K. Decoy Sytems. International
Journal of Digital Evidence, Winter 2004,
Volume 2, Issue 3, enero de 2004.
[2] Gallego, E., Lpez de Vergara, J. Honeynets:
Aprendiendo del Atacante. IX Congreso
Nacional de Internet, Telecomunicaciones y
Movilidad, febrero de 2004.
[3] The Honeynet Project. Know Your Enemy.
Addison Wesley, 2004.
[4] Kreibich, C., Crowcroft, J. Honeycomb,
Creating Intrusion Detection Signatures using
Honeypots. ACM SIGCOMM Computer
Communications Review, Volume 34,
Number 1, enero de 2004.
[5] dOrey Posser de Andrade Carbone, M., Lcio
de Geus, P. A Mechanism for Automatic
Digital Evidence Collection on HighInteraction Honeypots. Proceedings of the
2004 IEEE Workshop on Information
Assurance and Security, junio de 2004.
[6] Oudot, L. Fighting Internet Worms With
Honeypots. Black Hat Asia 2003, diciembre
de 2003.
[7] Provos, N. A Virtual Honeypot Framework.
Proceedings of 13th USENIX Security
Symposium, octubre de 2003.
[8] Qin, X., Dagon, D., Gu, G., Lee, W. Worm
Detection Using Local Networks. Proceedings
of The 7th International Symposium on
Recent Advances in Intrusion Detection
(RAID 2004), septiembre de 2004
[9] Spitzner, L. Tracking Hackers. Addison
Wesley, 2002.
[10] Spitzner, L. The Honeynet Project: Trapping
the Hackers. IEEE Security & Privacy, marzo
de 2003.
[11] Van Randwyk, J., Thomas, E., Carathimas,
A., McClelland-Bane, R. Adaptive Network
Countermeasures.
Sandia
National
Laboratories,
Http://www.prod.sandia.gov,
octubre de 2003.
[12] Yasinsac, A., Manzano, Y. Honeytraps, A
Network Forensic Tool. Proceedings of the
7th World Multi-conference on Systemics,
Cybernetics and Informatics (SCI 03), julio de
2003.