honeypots se usan a diario y se han utilizado durante años , a pesar de que son cada vez más sofisticados en todo momento. La función de un sistema trampa es relativamente simple . Los honeypots son diseñados y escritos para atrapar hackers en un sistema informático. Como un medio para interrumpir hackers y mantener la seguridad de la propiedad personal , son un recurso muy valioso . Función
honeypots detectan y avisan cuando ciertos indicadores de seguridad se han interrumpido , dejando que el dueño de la computadora sabe que un hack se ha intentado . También hacen que sea muy difícil para los hackers por ralentizar el proceso y el sistema del hacker . Una vez que el truco se ha intentado , honeypots mantener un registro de cuándo y cómo el hacker hizo su trabajo
Objetivos
Hay dos metas claras cuando se utiliza un honeypot . Una de ellas es aprender cómo los hackers hacen lo que hacen . Si se conoce el proceso de la piratería , será más fácil para bloquear el siguiente intento , y se espera llevar a completar el conocimiento de cómo funciona la piratería por lo que no se puede intentar con éxito nunca puede hacer. El otro objetivo de tarros de miel es encontrar y registrar la información que se puede utilizar para localizar y procesar a la persona que está hackeando el sistema. La mayor parte del tiempo, incluso si la piratería se ha realizado correctamente , no se procesa a nadie , ya que es imposible encontrar a la persona sin ciertas pruebas . Potes de miel ofrecen este servicio.
Escribir
Un consejo universalmente dado a los que están tratando de utilizar un honeypot es que al escribir una, que se vea útil para el hacker . Etiquetado de la caja trampa como un archivo o un archivo de presupuestación financiera puede llamar la atención a la misma desde el hacker , atrayéndolo en la trampa que el honeypot es . Los hackers son cautelosos ya veces pueden decir o sentir una trampa, tan hábilmente disfrazar es importante .
Beneficios
Los beneficios del uso de tarros de miel en su sistema informático son casi demasiados para mencionar . Por encima de él se dijo que el mantenimiento de un hacker de su sistema es muy importante. Por ejemplo , piensa en toda la información personal que usted pueda guardar en su PC o equipo de trabajo , o incluso su computadora portátil. El robo de identidad es un problema cada vez mayor , y el hacker sólo necesita para obtener esta información para utilizarla. En resumen , tarros de miel contribuyen a mantener su identidad segura , enjuiciar hackers y mantener todo tipo de sistemas que se basan en, incluyendo las empresas y el gobierno, seguro.
Advertencias
al igual que con cualquier software , honeypots pueden ser complicado e incluso peligroso para su sistema cuando se utiliza. Cualquier hacker puede usar un bote de miel en contra de usted si descubre. Usando el código de tu honeypot fue escrito con , un hacker experimentado puede revertirla y entrar en su sistema .
Aquellos que usan honeypots menudo subestiman las habilidades de los hackers potenciales. Un hacker muy hábil puede ser capaz de conseguir a través de un honeypot , incluso después de encontrarse con él. Aunque es raro , sigue siendo un riesgo.