Tarro de miel
Un honeypot es un sistema de seguridad diseñado para detectar y contrarrestar el acceso no autorizado o el uso de un sistema informático. El nombre "honeypot" se usa en referencia a la forma en que el sistema atrapa a usuarios no autorizados, como los piratas informáticos or Spammers para que puedan identificarse y evitar que causen más problemas.
Los Honeypots son diferentes a las soluciones de seguridad típicas porque atraen intencionalmente a hackers o usuarios con intenciones maliciosas. Por ejemplo, una empresa puede crear deliberadamente un agujero de seguridad en su red que los hackers podrían explotar para obtener acceso a un sistema informático. El sistema podría contener datos falsos que serían de interés para los piratas informáticos. Al obtener acceso a los datos, el hacker podría revelar información de identificación, como un dirección IP, ubicación geográfica, computadora plataforma, y otros datos. Esta información se puede utilizar para aumentar la seguridad contra el hacker y usuarios similares.
Otro ejemplo de un honeypot es un correo electrónico honeypot diseñado para contrarrestar los spammers. Se puede configurar como una dirección de correo electrónico falsa que se agrega intencionalmente a las listas de spam conocidas. La dirección de correo electrónico se puede usar para rastrear servidores y retransmisores que envían spam a la cuenta honeypot. Esta información puede ser utilizada para lista negra ciertas direcciones IP y nombres de dominio en bases de datos antispam. Un honeypot de correo electrónico puede incluso usarse como una herramienta de contraataque, que reenvía el correo no deseado a las direcciones de correo electrónico de los spammers identificados.
Si bien los honeypots son una forma efectiva de monitorear y proteger los sistemas de información, también pueden ser costosos de mantener. Por lo tanto, los honeypots son utilizados principalmente por grandes empresas y organizaciones, en lugar de pequeñas empresas. El gobierno y las instituciones educativas también pueden implementar honeypots de investigación como un medio para rastrear los intentos de acceso no autorizados y mejorar las soluciones de seguridad.