Nunca en suficiente en lo relacionado con la seguridad de nuestra empresa , pues cada medida que tomemos en consideración puede significar proteger partes muy valiosas como los clientes o los ingresos.
En esta ocasión toca hablar un poco de un concepto que si bien no es muy necesario tener en cuenta si apenas se está comenzando con un negocio online, a largo plazo cuando este vaya creciendo y haciendo que la empresa tome un tamaño considerable, se convertirá en un punto de suma importancia. No nos referimos a otra cosa que a un Honeypot.
El termino honeypot (Tarro de miel ) puede, a primera vista, no tener mucho que ver con temas relacionados al mundo informático. Sin embargo, el funcionamiento de este sistema no dista mucho del que se puede realizar con un bote de cristal lleno de miel con él se pueden atraer distintos insectos para luego deshacerse de ellos.
En términos sencillos, el honeypot consiste en crear una herramienta de seguridad dentro de una red informática. Esto, con el objetivo de hacer la función de señuelo, de esta forma los ataques que se puedan sufrir se dirijan a él, evitando que se centren en los archivos importantes o los puntos débiles de la empresa.
La idea es que el honeypot simule que la empresa tiene puertas abiertas a su sistema , haciendo que, de cara al exterior, esta se encuentra muy poco protegida. Este método para engañar a delincuentes informáticos se puede llevar a cabo mediante un software muy específico creado por un especialista, o por la acción directa de una acción humana.
¿Qué tipos de honeypot existen?
Mientras más a raya se pueda mantener a los delincuentes cibernéticos, mucho mejor para la empresa. Entre otras cosas, porque de esta manera es posible estudiar las estrategias y métodos que utilizan para tratar de vulnerar las herramientas de defensa con las que se cuenta. Por esta razón, el grado de interactividad de los atacantes cobra una especial importancia. Es por esto que podemos diferenciar entre dos tipos de honeypots , los de baja interacción y los de alta interacción.
Honeypot de baja interacción
En este caso, lo que se busca es simular sistemas o aplicaciones reales. Se busca simular funciones en el momento que se ha producido un ataque.
Honeypot de alta interacción
En este caso se ponen en ejecución sistemas reales desde un servidor. Debido a esto es necesario supervisar y proteger correctamente estos procesos.
¿Cómo funciona la protección creando un honeypot?
- Teniendo en cuenta los puntos débiles que pueda tener una empresa , se empieza por habilitar una serie de servidores o sistemas los cuales, a ojo de un experto, no tengan un muy buen aspecto. Esto se hace con la intención de vender la imagen de que se está llevando a cabo un proyecto considerable, el cual requiere de un gran esfuerzo y que por el camino este ha dejado varios huecos que lo hacen vulnerable.
- Una vez se ha tendido la trampa, el siguiente paso es tratar de provocar a los atacantes para que caigan en ella, haciéndoles creer que tienen una muy buena oportunidad de poder hacerse con datos sensibles y de suma importancia de la empresa. Sin embargo, lo que realmente se busca es que el hacker no logre acceder a este tipo de información , sino que se encuentre con una zona de seguridad bastante bien controlada por la empresa y que además le permite a esta ver los movimientos de los delincuentes, pudiendo cortarles el acceso en el momento que se crea oportuno.
- Los beneficios que se obtienen con todo este proceso están en poder contener ataques reales que de verdad puedan comprometer a la empresa. Una de las cosas que también se busca es desgastar al delincuente para que se canse y termine rindiéndose, pues ha visto que no ha logrado obtener nada. De manera simultánea a todo esto, se analizan los movimientos del atacante para encontrar posibles nuevos huecos en los sistemas.
Hay un punto al que es importante hacer distinción. Los honeypot , a diferencia de otros sistemas de protección implementados por grandes empresas , no tienen que estar establecidos en la red, sino que pueden ejecutarse en aplicaciones o sistemas reales.
Existe una fundación creada en el año 1999 llamada proyecto Honeypot , esta se encarga de investigar ataques informáticos y desarrollar herramientas de código abierto que permitan mejorar la seguridad de internet , al mismo tiempo que aprender las maneras de actuar que utilizan los delincuentes informáticos.
Pero no todo son ventajas
Es importante tener claro que cada sistema funciona de una manera muy específica y que no hay dos empresas que sean iguales. Anteriormente hemos comentado los beneficios que tienen los honeypot , pero, como todo en la vida, no todo es bueno. Es vital estar al tanto de que los honeypots presenten ciertos inconvenientes a la hora de ser implementados.
- Para que los honeypots logren generar un beneficio para la empresa se debe estar seguro al 100 % de que es lo que se está haciendo, esto debido a que atraer atacantes de manera deliberada puede terminar por ser peligroso. Si el honeypot no se configura de una manera correcta, este puede terminar convirtiéndose en una puerta enorme por la cual entrara cualquier cosa, dando vía libre a los hackers para hacer estragos en nuestra empresa.
- Aplicar honeypots implica contratar más equipo informático y software acorde a las necesidades que se tengan. Esto, inevitablemente, incrementara la cantidad de personal, ya sea dentro de la misma empresa o porque se contrate de una externa. De una forma u otra, esto resultara en un aumento del gasto.
- Pueden darse situaciones en las que no se esté lo suficientemente preparado para afrontar los ataques. Si bien es cierto que se suelen realizar pruebas previas por si algo está fallando, al final no es posible estar 100 % seguros de estar preparados para afrontar lo que venga en un futuro.
Hace mas de 10 años que me dedico al mundo del SEO, como ingeniero en informática de sistemas. He participado en proyectos de todo tipo , desde pymes, tiendas virtuales, hasta proyectos con un gran volumen de tráfico (varios millones de visitas al mes), como podéis apreciar en mis Casos de Éxito. Me ha proporcionado un alto grado de conocimientos teóricos y prácticos en el SEO. Estoy especializado principalmente en el SEO Técnico, optimización SEO y la creación de estrategias en marketing de contenidos.
4.5/5(46 valoraciones, para valorar debe estar registrado)