
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
situación ha impulsado la necesidad de adoptar mecanismos proac-
tivos que permitan anticipar los ataques y responder de manera e-
caz antes de que estos causen daños irreversibles.
De forma tradicional, las estrategias de defensa de los centros de
operaciones de seguridad (SOC) se han basado en el uso de herramien-
tas como los sistemas de detección y prevención de intrusiones (IDS/
IPS) y los programas antivirus. Sin embargo, estos métodos presentan
limitaciones ante la evolución de las técnicas de evasión utilizadas por
los atacantes, quienes logran eludir las soluciones que dependen de
rmas o patrones antes conocidos (Skopik et al., 2016). De ahí que
resulte imperativo implementar soluciones que trasciendan la detec-
ción reactiva y que permitan observar y analizar el comportamiento
real de los atacantes en un entorno controlado.
En este contexto, los honeypots emergen como una tecnología e-
caz para la localización y el estudio de actividades maliciosas. Estos
sistemas, diseñados para parecer vulnerables y atractivos a los atacan-
tes, actúan como señuelos y permiten registrar sus tácticas, técnicas y
procedimientos sin poner en riesgo los activos reales de la organización
(Lorusso Montiel & Uc Ríos, 2022). La información obtenida mediante
honeypots resulta invaluable para fortalecer las defensas de la infraes-
tructura tecnológica y para anticiparse a futuras amenazas.
El presente trabajo tiene como objetivo evaluar el despliegue de
honeypots como medida proactiva para la detección temprana de
amenazas cibernéticas en entornos organizacionales, con especial
énfasis en el uso de la herramienta T-Pot reconocida por su arqui-
tectura modular, capacidad de integración y soporte para múltiples
servicios de emulación.
Para alcanzar este propósito, se implementó una solución basada
en un entorno de laboratorio controlado que simula diferentes tipos
de ataques y analizar la efectividad de la herramienta en la captura, el
monitoreo y la correlación de datos relacionados con incidentes de
seguridad. Este enfoque contribuye no solo a la validación experimen-
tal del honeypot, sino también al fortalecimiento de las estrategias de
defensa cibernética de las organizaciones.
pp. 62 - 71
Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Ing. Heidy Rodríguez Malvarez, Ing. Elizabeth Molina Mena, Dra.C. Mónica Peña Casanova