Este capítulo trata de los honeypots que proporcionan un entorno atractivo para un atacante, permitiendo así aprender cómo opera el atacante y cómo funcionan los propios ataques. En esencia, es una herramienta de vigilancia que, si se implementa correctamente, proporciona información que se puede utilizar para asegurar mejor los recursos de producción. Hay muchas formas diferentes de implementar los honeypots, pero para que cualquier honeypot sea efectivo debe ser atractivo para un atacante. Es importante configurar entornos realistas para que el atacante no se dé cuenta de que está atacando un honeypot, sino que piense que está atacando recursos reales. Un elemento crítico para el éxito de los honeypots es la capacidad de detectar y monitorizar el ataque para poder aprender cómo funcionan los ataques y, por tanto, cómo protegerse contra ellos. La flexibilidad de la virtualización presenta un buen entorno para la implementación de los honeypots, ya que se pueden configurar entornos complejos y robustos con una fracción del hardware necesario para una implementación física correspondiente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.