José M. Navarro, Francisco Monserrat
(Universidad de Murcia, RedIRIS)RESUMEN
Los ataques a equipos informáticos en los que el atacante consigue acceder a una cuenta privilegiada del sistema son bastante frecuentes en la actualidad, empleando los atacantes diversas técnicas para conseguir estos accesos.
Este tipo de ataques tienen el inconveniente adicional de que se muchas veces no queda un registro de las acciones realizadas por el atacante, debido a la "volatibilidad" de los sistemas informáticos.
En este exposición se tratara el diseño de una red de sistemas trampas, donde en caso de ser comprometido un equipo sea posible analizar con precisión que acciones realizó el atacante, comentandose además los pasos básicos para analizar a posteriori las acciones realizadas por el atcante.