“Conocimientos Redes>Seguridad de Red

Acerca de Honey Pots

2013/3/19
honeypots se usan a diario y se han utilizado durante años , a pesar de que son cada vez más sofisticados en todo momento. La función de un sistema trampa es relativamente simple . Los honeypots son diseñados y escritos para atrapar hackers en un sistema informático. Como un medio para interrumpir hackers y mantener la seguridad de la propiedad personal , son un recurso muy valioso . Función

honeypots detectan y avisan cuando ciertos indicadores de seguridad se han interrumpido , dejando que el dueño de la computadora sabe que un hack se ha intentado . También hacen que sea muy difícil para los hackers por ralentizar el proceso y el sistema del hacker . Una vez que el truco se ha intentado , honeypots mantener un registro de cuándo y cómo el hacker hizo su trabajo
Objetivos

Hay dos metas claras cuando se utiliza un honeypot . Una de ellas es aprender cómo los hackers hacen lo que hacen . Si se conoce el proceso de la piratería , será más fácil para bloquear el siguiente intento , y se espera llevar a completar el conocimiento de cómo funciona la piratería por lo que no se puede intentar con éxito nunca puede hacer. El otro objetivo de tarros de miel es encontrar y registrar la información que se puede utilizar para localizar y procesar a la persona que está hackeando el sistema. La mayor parte del tiempo, incluso si la piratería se ha realizado correctamente , no se procesa a nadie , ya que es imposible encontrar a la persona sin ciertas pruebas . Potes de miel ofrecen este servicio.
Escribir

Un consejo universalmente dado a los que están tratando de utilizar un honeypot es que al escribir una, que se vea útil para el hacker . Etiquetado de la caja trampa como un archivo o un archivo de presupuestación financiera puede llamar la atención a la misma desde el hacker , atrayéndolo en la trampa que el honeypot es . Los hackers son cautelosos ya veces pueden decir o sentir una trampa, tan hábilmente disfrazar es importante .
Beneficios

Los beneficios del uso de tarros de miel en su sistema informático son casi demasiados para mencionar . Por encima de él se dijo que el mantenimiento de un hacker de su sistema es muy importante. Por ejemplo , piensa en toda la información personal que usted pueda guardar en su PC o equipo de trabajo , o incluso su computadora portátil. El robo de identidad es un problema cada vez mayor , y el hacker sólo necesita para obtener esta información para utilizarla. En resumen , tarros de miel contribuyen a mantener su identidad segura , enjuiciar hackers y mantener todo tipo de sistemas que se basan en, incluyendo las empresas y el gobierno, seguro.
Advertencias

al igual que con cualquier software , honeypots pueden ser complicado e incluso peligroso para su sistema cuando se utiliza. Cualquier hacker puede usar un bote de miel en contra de usted si descubre. Usando el código de tu honeypot fue escrito con , un hacker experimentado puede revertirla y entrar en su sistema .

Aquellos que usan honeypots menudo subestiman las habilidades de los hackers potenciales. Un hacker muy hábil puede ser capaz de conseguir a través de un honeypot , incluso después de encontrarse con él. Aunque es raro , sigue siendo un riesgo.

Seguridad de Red
Cómo transferir licencias de Terminal Server a otro servidor
Cómo agregar un ordenador Linux a un dominio de Windows
Cómo cambiar la contraseña de una cuenta de dominio
Cómo determinar si un PC remoto tiene un puerto abierto
Las desventajas de cifrado asimétrico
Cómo crear una clave WPA en el router Linksys WRT54G
Cómo reinstalar ViewPoint
Cómo comprobar la configuración de Firewall de Windows
Conocimientos Informáticos © http://www.ordenador.online