Honeypot se refiere a redes especiales y seguras que están configuradas como trampa para hackers criminales . Así como una honeypot atrae avispas, la honeypot digital está diseñada para atraer a los ciberdelincuentes. Se distraen de otros objetivos y al mismo tiempo demuestran su acercamiento, sin causar daños.
Los honeypots ofrecen una buena forma de recopilar información sobre las acciones de los hackers con el fin de mejorar los sistemas y medidas de seguridad existentes. Por ello, son utilizados por las autoridades, el ejército, grandes institutos de investigación y empresas, entre otros. Pero, ¿cómo es un honeypot digital así? Desde fuera, en su mayoría no espectaculares. Puede ser un servidor separado o un área de red aislada que sirva únicamente a este propósito. Un honeypot está configurado de tal manera que parece lo más prometedor posible desde el punto de vista de un hacker. Por ejemplo, tiene falsas lagunas de seguridad o simula la visita a sitios web inseguros. Como nadie utiliza este sistema, cada acceso implica un intento de ataque y es registrado con precisión por software especial.
Es de suma importancia en un honeypot que los hackers no puedan causar ningún daño desde aquí. No deben poder acceder a otros servidores o áreas de red de la empresa ni utilizar los recursos existentes para sí mismos. Por tanto, el uso de un honeypot solo se recomienda a expertos y debe estar bien justificado.
Mientras no seas un hacker profesional, no te encontrarás con ningún honeypot digital en tu trabajo diario. Sin embargo, se beneficia indirectamente de los honeypots existentes: normalmente, la información determinada de esta manera se comparte para que otras empresas, proveedores y el público en general puedan protegerse mejor. Por ejemplo, la próxima vez que actualices tu navegador, esta actualización probablemente cerrará vulnerabilidades de seguridad detectadas mediante el uso de honeypots.
Te desaconsejamos encarecidamente montar honeypots tú mismo. No dudes en ponerte en contacto con nosotros sobre este tema. Luego valoraremos juntos si tu relación conocimiento-riesgo justifica el uso de un honeypot.