Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Palabras clave:
amenazas cibernéticas, ciberseguridad, detección proactiva, honeypot, T-PotResumen
En un entorno digital cada vez más amenazado por actores maliciosos, la necesidad de implementar mecanismos proactivos de seguridad se ha vuelto crítica. Este artículo presenta el diseño, la configuración y la validación de un sistema de honeypots, con especial énfasis en la herramienta T-Pot, orientado a la detección proactiva de amenazas cibernéticas. T-Pot, reconocido por su arquitectura modular y versatilidad, se despliega como el núcleo de una solución capaz de capturar, analizar y monitorear actividades malintencionadas en tiempo real. En primer lugar, se aborda el estado de la cuestión de los honeypots y sus aplicaciones en la ciberseguridad, destacando su relevancia como técnica de engaño para observar y analizar el comportamiento de los atacantes. En segundo lugar, se define una arquitectura flexible y escalable implementada en un entorno de laboratorio controlado, donde se simulan ataques diversos para evaluar la eficacia del sistema. Los resultados obtenidos permiten validar la capacidad del honeypot para identificar intentos de intrusión y comportamientos sospechosos lo que demuestra la efectividad de T-Pot como herramienta para la detección proactiva de amenazas.