La tecnología del engaño es un táctica que busca la utilización de señuelos ante ataques de ciberdelincuentes. Gran parte de la ciberseguridad consiste en detectar los motivos del ataque y qué activos han sido comprometidos.

Hackear es como buscar en una mochila que no es tuya. Tú sabes dónde mirar, qué hay dentro, como organizas las cosas. En un segundo, puedes meter la mano y coger un bolígrafo, mientras que otra persona moverá el resto de cosas hasta encontrarlo. Pero, además un ladrón no solo buscará en la bolsa más tiempo del que tú, también desordenará tus cosas y el ruido que hará aumentará la probabilidad de que les oigas si estás cerca. Si no lo haces, puede que después notes que alguien ha estado buscando con el desorden. La tecnología del engaño funciona así. 

Podría interesarle: Nueva tendencia en ciberseguridad: Seguridad por diseño y por defecto

Esta técnica se refiere al conjunto de tácticas, herramientas y activos señuelo que los equipos de seguridad utilizan para distraer a los atacantes de los valiosos activos de seguridad. A simple vista, la ubicación y las propiedades del señuelo parecen legítimas. De hecho, el señuelo debe ser lo suficientemente atractivo para que un atacante lo considere importante y decida interactuar con él.

La interacción de un atacante con los señuelos en un entorno de seguridad genera datos que brindan a los defensores una idea del elemento humano detrás de un ataque. Esta interacción puede ayudar a los defensores a descubrir las intenciones de un atacante y cómo planea alcanzar sus objetivos.

Principales características de la tecnología del engaño

Los expertos en ciberseguridad emplean tecnología de engaño por varias razones. En primer lugar, ninguna tecnología es invencible, por lo que los equipos asumen que habrá brechas. Gran parte de la ciberseguridad consiste en identificar qué activos o usuarios han sido comprometidos y cómo recuperarlos.

El objetivo principal es hacer que los atacantes interactúen con señuelos y distraerlos de los activos valiosos. Esto se debe a que el tiempo es un recurso relevante en ciberseguridad, tanto para el atacante como para el defensor. Al interactuar con un señuelo, el atacante pierde tiempo, lo que brinda al defensor más tiempo para responder a la amenaza.

Lea también: Ciberseguridad: aumentan los ataques y el cibercrimen a sectores productivos

El arma principal radica en que los señuelos son falsos y al mismo tiempo una trampa. Por ejemplo, una base de datos señuelo puede contener nombres de usuario y contraseñas administrativas falsas vinculadas a un servidor que active una alarma. 

Cuando un atacante interactúa con un servidor señuelo dicha actividad se notifica a los operadores del equipo en el Centro de Operaciones de Seguridad (SOC). Mientras tanto, se registran todas las actividades del atacante, como los archivos a los que ha accedido y los métodos utilizados para el ataque.

FUENTE: Barrón, Raúl. »¿Qué es tecnología del engaño en ciberseguridad y cómo funciona?» Computerhoy.com. 16/06/2023. (https://computerhoy.com/ciberseguridad/tecnologia-engano-ciberseguridad-como-funciona-1259444).

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Juan Sebastian Miller Moreno

Diseñador Grafico

Estudiante de Diseño Industrial de la Universidad Jorge Tadeo Lozano.
Caracterizo por la creatividad y la capacidad a la hora de emplear herramientas digitales, para desarrollo de trabajo como, ilustración digital,
vectorial y diagramación. Con conocimientos básicos en modelado 3D, bocetación y vistas de objetos.
Apasionado por el Diseño, y con intereses en seguir adquiriendo conocimientos para desarrollar soluciones que satisfaga de manera creativa e innovadora las necesidades del cliente.

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.