Redes de decepción


Un enfoque más avanzado que los anteriores consiste en la construcción de todo un segmento de red compuesto únicamente por equipos de decepción, preparados todos ellos para engañar a los intrusos (permitiendo su acceso sin demasiada dificultad).
Los equipos de este segmento ofrecerán servicios configurados de tal modo que puedan atraer la atención a toda una comunidad de intrusos con el objetivo de registrar todos sus movimientos mediante los equipos de la red de decepción.
Todos los sistemas instalados dentro de la red de decepción tendrán deberán ser sistemas de decepción y ofrecerán sus servicios de la forma más realista posible. Para ello, deberían ofrecer servicios reales, como los que podríamos encontrar en cualquier equipo de producción.

Al no haber en estos equipos de decepción servicios simulados, todas las conclusiones extraídas durante el análisis de una intrusión se podrán extrapolar directamente en la red de producción real. Así, todas las deficiencias y debilidades que se descubran dentro de la red de decepción podrán servir para describir las existentes en la parte de producción.
El funcionamiento de la red de decepción se basa en un solo principio: todo el tráfico que entra en cualquiera de sus equipos se debe considerar sospechoso.
A través de los mecanismos de detección instalados en la pasarela se realizará el proceso de monitorización, detectando ataques basados en tendencias o estadísticas ya conocidas. Sin embargo, las posibilidades de investigar toda la actividad de una red de decepción debería ayudar a detectar ataques desconocidos.

Califica este Artículo
0 / 5 (0 votos)

Categoría: Conectividad y Redes.




Deja un comentario