Honeynet Project es una organización internacional de investigación de seguridad, "dedicada a investigar los últimos ataques, desarrollar herramientas de seguridad de código abierto para mejorar la seguridad de Internet y aprender cómo se comportan los piratas informáticos ". [2]
Abreviatura | THP |
---|---|
Formación | 1999 |
Fundador | Lanza spitzner |
Fundada en | Ann Arbor, Michigan |
Tipo | 501 (c) (3) |
Número de registro. | 36-4460128 |
Presidente | David Pisano |
Junta Directiva |
|
Sitio web | www |
Historia
El Proyecto Honeynet comenzó en 1999 como una pequeña lista de correo de un grupo de personas. [3]
Con el tiempo, el grupo se expandió y se autodenominó oficialmente como The Honeynet Project en junio de 2000. [3]
El proyecto incluye docenas de capítulos activos en todo el mundo, incluidos Brasil, Indonesia, Grecia, India, México, Irán, Australia, Irlanda y muchos en los Estados Unidos. [4]
Objetivos del proyecto
El proyecto Honeynet se centra en tres objetivos principales: [5]
- Sensibilizar sobre las amenazas existentes en Internet .
- Realice investigaciones que cubran enfoques de análisis de datos, desarrollo de herramientas de seguridad únicas y recopilación de datos sobre los atacantes y el software malicioso que utilizan.
- Proporcionar las herramientas [6] y técnicas utilizadas por The Honeynet Project para que otras organizaciones puedan beneficiarse.
Investigación y desarrollo
Los voluntarios del Proyecto Honeynet colaboran en los esfuerzos de investigación de seguridad que cubren enfoques de análisis de datos, desarrollo de herramientas de seguridad únicas y recopilación de datos sobre atacantes y software malicioso que utilizan. La investigación del Proyecto proporciona información adicional crítica, como sus motivos para atacar, cómo se comunican, cuándo atacan los sistemas y sus acciones después de comprometer un sistema. Dicha información se proporciona a través de los documentos técnicos de Know Your Enemy, las publicaciones del blog The Project y los desafíos del análisis del mes / forenses . [7]
El proyecto utiliza computadoras normales, sin vulnerabilidades conocidas, [8] y monitorea la red en busca de ataques. [9]
Ver también
Referencias
- ^ "Acerca de nosotros - el proyecto Honeynet" .
- ^ Schneier, Bruce (15 de junio de 2001). "Honeypots y el proyecto Honeynet" . Crypto-Gram . Consultado el 27 de octubre de 2014 .
- ↑ a b Spitzner, Lance (2003). El proyecto Honeynet Pro6wia66: Atrapando a los hackers. Seguridad y privacidad de IEEE , 1 (2), págs. 15-23. Breve historia del proyecto Honeynet. Obtenido de https://ieeexplore.ieee.org/document/1193207/ .
- ^ Directorio de grupos | El proyecto Honeynet. Honeynet.org. Recuperado el 18 de septiembre de 2017 de http://www.honeynet.org/og .
- ^ Acerca del proyecto Honeynet | El proyecto Honeynet. Honeynet.org. Consultado el 30 de octubre de 2013 en http://www.honeynet.org/about .
- ^ Proyectos | El proyecto Honeynet. Honeynet.org. Recuperado el 30 de octubre de 2013 de http://www.honeynet.org/project .
- ^ "Acerca de nosotros - El proyecto Honeynet" . Consultado el 15 de noviembre de 2020 .
- ^ Johnson, Keith (19 de diciembre de 2000). "Los piratas informáticos atrapados en la seguridad 'honeypot ' " . ZDNet. Archivado desde el original el 10 de febrero de 2001.
- ^ Spitzner, L. (2003). "El proyecto Honeynet: atrapando a los piratas informáticos". Seguridad y privacidad IEEE IEEE Secur. Privacidad Seguridad y privacidad . 1 (2): 15-23. doi : 10.1109 / MSECP.2003.1193207 .