Escolar Documentos
Profissional Documentos
Cultura Documentos
En el caso de un enrutador de uso domstico, el DMZ host se refiere a la direccin IP que tiene
una computadora para la que un enrutador deje todos los puertos abiertos, excepto aquellos que
estn explcitamente definidos en la seccin NAT del enrutador. Es configurable en varios
enrutadores y se puede habilitar y deshabilitar.
Con ello se persigue conseguir superar limitaciones para conectarse con cierto tipo de programas,
aunque es un riesgo muy grande de seguridad que conviene tener solventado instalando
un cortafuegos por software en el ordenador que tiene dicha ip en modo DMZ.
Para evitar riesgos es mejor no habilitar esta opcin y usar las tablas NAT del enrutador y abrir
nicamente los puertos que son necesarios.
Dual firewall
Un planteamiento ms seguro es usar dos cortafuegos, esta configuracin ayuda a prevenir el
acceso desde la red externa a la interna. Este tipo de configuracin tambin es llamado cortafuegos
de subred monitorizada (screened-subnet firewall). Se usan dos cortafuegos para crear la DMZ. El
primero (llamado "front-end") debe permitir el trfico nicamente del exterior a la DMZ. El segundo
(llamado "back-end") permite el trfico nicamente desde la DMZ a la red interna.
DMZ
(dual firewall)
Seguridad en computo
Honeypot
Un honeypot, o sistema trampa o seuelo, es una herramienta de la seguridad
informtica dispuesto en una red o sistema informtico para ser el objetivo de un
posible ataque informtico, y as poder detectarlo y obtener informacin del mismo y
del atacante.
La caracterstica principal de este tipo de programas es que estn diseados no slo
para protegerse de un posible ataque, sino para servir de seuelo invisible al atacante,
con objeto de detectar el ataque antes de que afecte a otros sistemas crticos.
El honeypot, sin embargo, puede estar diseado con mltiples objetivos, desde
simplemente alertar de la existencia del ataque u obtener informacin sin interferir en
el mismo, hasta tratar de ralentizar el ataque sticky honeypots y proteger as el
resto del sistema.2
De esta forma se tienen honeypots de baja interaccin, usados fundamentalmente
como medida de seguridad, y honeypots de alta interaccin, capaces de reunir mucha
ms informacin y con fines como la investigacin.
Si el sistema dispuesto para ser atacado forma toda una red de herramientas y
computadoras dedicadas en exclusiva a esta tarea se le denomina honeynet.
Honeypot
(definicion)
El trmino honeypot significa en ingls, literalmente, tarro de miel. Sin embargo, los
angloparlantes han usado el trmino para referirse a otras cosas, relacionando siempre
de manera eufemstica o sarcstica esas otras cosas con un tarro de miel.
As, han usado el trmino honeypot para referirse a algo tentador que resulta ser una
trampa, como en castellano lo es en la fbula de Flix Mara Samaniego, Las
moscas (fragmento):
En 2006, la BBC realiz una investigacin para determinar la incidencia de ataques que
podra sufrir un ordenador tpico. En una primera fase, consistente en simplemente
registrar el nmero y tipo de ataques, los resultados fueron que cada 15 minutos, de
media, el ordenador reciba spam molesta, tpicamente ofertas fraudulentas para
mejorar la seguridad del ordenador. Sin embargo, cada hora, de media, el ordenador
reciba ataques ms serios, de gusanos informticos tipo SQL Slammer y MS.Blaster.
La segunda fase de la investigacin consista en dejar entrar el adware y spyware para
ver sus eventuales efectos en el ordenador. El resultado fue que, de tratarse de un
ordenador cualquiera en un hogar normal, hubiera quedado totalmente insegura e
inservible.
Logs
La empresa Microsoft define esto como la Mejor y ultima defensa. Las bitcoras
polticas de auditoria son tambin uno de los objetivos preferidos de atacantes
Logs