Ciberseguridad

Honeypot

Sistema informático diseñado deliberadamente para atraer atacantes, simular vulnerabilidades y registrar sus actividades, proporcionando inteligencia sobre técnicas de ataque y evidencia forense para investigaciones de seguridad.

10 min de lectura

¿Qué es un honeypot?

INCIBE notificó 237.028 sistemas vulnerables en España durante 2025 y gestionó 122.223 ciberincidentes — un 26% más que el año anterior. En este contexto, los honeypots se han convertido en una herramienta clave tanto para la detección temprana de amenazas como para la captura de evidencia forense de ataques en curso.

Un honeypot (literalmente “tarro de miel”) es un sistema informático desplegado deliberadamente para parecer un objetivo atractivo y vulnerable para atacantes. No contiene datos reales de producción ni presta servicios legítimos: su único propósito es atraer, registrar y analizar actividades maliciosas. Cualquier interacción con un honeypot es, por definición, sospechosa o maliciosa.

Principio fundamental

En un sistema de producción, distinguir tráfico legítimo de malicioso es difícil. En un honeypot, toda actividad es sospechosa porque ningún usuario legítimo debería acceder a él. Esto simplifica enormemente la detección y el análisis forense.

Tipos de honeypots

Clasificación por nivel de interacción

CaracterísticaBaja interacciónMedia interacciónAlta interacción
EmulaciónSolo servicios básicos (puertos, banners)Shell simulado con comandos limitadosSistema operativo real completo
RiesgoMínimoBajoAlto (puede ser comprometido)
Información capturadaIPs, puertos escaneados, payloads básicosComandos ejecutados, credencialesTTPs completas, malware, exploits
MantenimientoBajoMedioAlto
DetectabilidadAlta (atacantes expertos lo identifican)MediaBaja
EjemploHoneyd, DionaeaCowrieHoneyTrap, sistemas reales instrumentados

Honeypots de baja interacción

Emulan servicios de red básicos sin proporcionar un sistema operativo real. Capturan información inicial del atacante:

  • Dionaea: Emula servicios SMB, HTTP, FTP, MSSQL para capturar malware
  • Honeyd: Crea hosts virtuales con diferentes sistemas operativos simulados
  • Conpot: Especializado en sistemas de control industrial (SCADA/ICS)
  • Mailoney: Emula servidores SMTP para capturar campañas de spam/phishing

Honeypots de alta interacción

Proporcionan sistemas operativos reales que permiten al atacante interactuar completamente:

  • Cowrie (SSH/Telnet): Registra sesiones completas incluyendo comandos, archivos descargados y credenciales
  • HoneyTrap: Framework modular para captura de ataques
  • Sistemas reales instrumentados: Servidores con monitorización avanzada
Riesgo de alta interacción

Un honeypot de alta interacción puede ser comprometido y utilizado como plataforma para atacar a terceros. Es imprescindible aislarlo de la red de producción con firewalls estrictos y monitorizar todo el tráfico saliente.

Honeynet: Redes de honeypots

Un honeynet es una red completa de honeypots interconectados que simula un entorno de producción real. Según The Honeynet Project, permite observar:

  • Movimientos laterales: Cómo el atacante se mueve entre sistemas
  • Escalada de privilegios: Técnicas para obtener acceso de administrador
  • Exfiltración de datos: Métodos de extracción de información
  • Comunicación C2: Conexiones con servidores de comando y control
  • Propagación de malware: Cómo se distribuye ransomware o gusanos

Clasificación por propósito

TipoPropósitoEjemplo de uso
Research honeypotInvestigación académica de amenazasUniversidades, CERT/CSIRT
Production honeypotDetección de intrusiones en entorno corporativoEmpresas, SOCs
Spam honeypotCaptura de campañas de spam y phishingISPs, proveedores email
Database honeypotDetección de inyección SQL y ataques a BBDDEmpresas con datos sensibles
Spider honeypotIdentificación de web crawlers maliciososSitios web, APIs

Deception technology: Evolución del honeypot

La deception technology (tecnología de engaño) representa la evolución empresarial de los honeypots tradicionales. Plataformas como Attivo Networks, Illusive Networks y TrapX despliegan automáticamente:

  • Decoys: Servidores, endpoints y servicios falsos integrados en la red real
  • Breadcrumbs: Credenciales falsas, archivos señuelo y registros DNS ficticios que guían al atacante hacia los decoys
  • Lures: Tokens y documentos trampa que alertan cuando son accedidos

La ventaja sobre los honeypots tradicionales es la integración transparente en el entorno de producción, haciendo casi imposible distinguir sistemas reales de señuelos.

Valor forense de los honeypots

Evidencia capturada

Los honeypots proporcionan evidencia forense de alto valor:

Tipo de evidenciaDescripciónHerramientas de análisis
Logs de sesiónComandos ejecutados, timestamps exactosSplunk, ELK Stack
Capturas de red (PCAP)Tráfico completo del atacanteWireshark, NetworkMiner
MalwareBinarios descargados por el atacanteSandbox, VirusTotal
CredencialesContraseñas utilizadas en ataques de fuerza brutaAnálisis de diccionarios
IOCsIPs, dominios, hashes de malwarePlataformas de threat intelligence
TTPsTácticas, técnicas y procedimientos (framework MITRE ATT&CK)MITRE Navigator

Proceso de análisis forense de un honeypot

  1. Preservación de evidencia

    Antes de cualquier análisis, asegurar la integridad:

    • Crear imagen forense del sistema honeypot
    • Exportar todos los logs con hashes SHA-256
    • Capturar volcado de memoria RAM si el honeypot está activo
    • Preservar capturas PCAP completas
  2. Análisis de cronología (timeline)

    Reconstruir la secuencia de eventos:

    • Primer contacto (escaneo de puertos, reconocimiento)
    • Intentos de explotación (vulnerabilidades probadas)
    • Acceso inicial (credenciales, exploit exitoso)
    • Post-explotación (movimientos laterales, persistencia)
  3. Identificación del atacante

    Correlacionar direcciones IP con:

    • Geolocalización y ASN (proveedor de red)
    • Reputación en bases de threat intelligence
    • Patrones de horario (zona horaria del atacante)
    • Fingerprinting de herramientas (Nmap, Metasploit, scripts custom)
  4. Análisis de malware capturado

    Todo binario descargado por el atacante se analiza:

    • Hash y comparación con bases de datos de malware
    • Análisis en sandbox para comportamiento dinámico
    • Ingeniería inversa si es necesario
    • Identificación de infraestructura C2
  5. Documentación para informe pericial

    Preparar evidencia para uso judicial:

    • Cadena de custodia de todos los artefactos
    • Logs originales con hashes de integridad
    • Capturas de pantalla de sesiones del atacante
    • Correlación temporal con el incidente investigado

Herramientas de honeypot

Despliegue y gestión

HerramientaTipoServicios emuladosLicencia
T-PotPlataforma multi-honeypot20+ honeypots integradosOpen source
CowrieAlta interacción SSH/TelnetSSH, Telnet, SFTPOpen source
DionaeaBaja interacciónSMB, HTTP, FTP, MSSQL, MySQLOpen source
ConpotICS/SCADAModbus, S7comm, IPMIOpen source
HoneyDBAgregador datosDatos de honeypots globalesServicio web
OpenCanaryBaja interacciónSSH, HTTP, FTP, SMB, MySQLOpen source

Monitorización y análisis

  • Kippo-Graph: Visualización de datos de Cowrie/Kippo
  • ELK Stack: Indexación y análisis de logs de honeypots
  • MHN (Modern Honey Network): Gestión centralizada de honeypots distribuidos
  • HHFW: Firewall específico para honeynet (controla tráfico saliente)

Caso práctico: Honeypot en investigación de intrusión corporativa

Contexto: Una empresa del sector financiero detecta accesos no autorizados a su base de datos de clientes. El equipo de seguridad sospecha de un insider threat pero no tiene evidencia concluyente. Se despliega un honeypot interno como parte de la investigación.

Caso ilustrativo

Este caso se basa en patrones documentados en investigaciones forenses corporativas. Los detalles se han adaptado con fines educativos.

  1. Despliegue del honeypot

    Se configuró un servidor con Cowrie y una base de datos MySQL falsa conteniendo registros ficticios pero realistas de “clientes VIP”. El servidor se colocó en el mismo segmento de red que el servidor de producción real.

  2. Configuración de señuelos (breadcrumbs)

    Se distribuyeron credenciales falsas en:

    • Archivo de texto en carpeta compartida de red
    • Script de conexión “olvidado” en un repositorio interno
    • Entrada en el gestor de contraseñas departamental
  3. Detección de actividad

    A las 72 horas, el honeypot registró:

    [2026-02-05 22:47:12] Login SSH: usuario=admin_bbdd, IP=192.168.1.87
    [2026-02-05 22:47:45] MySQL query: SELECT * FROM clientes_vip LIMIT 100
    [2026-02-05 22:48:31] MySQL query: SELECT * FROM clientes_vip INTO OUTFILE...
    [2026-02-05 22:49:02] SCP transfer: clientes_vip.csv → IP externa
  4. Identificación del atacante

    La IP 192.168.1.87 correspondía a una estación de trabajo de un empleado del departamento de TI. Las credenciales utilizadas eran las ficticias plantadas como señuelo — no existían en el entorno real.

  5. Correlación con el incidente original

    Los logs del sistema de producción mostraron que la misma estación de trabajo había accedido a la base de datos real en fechas anteriores, con patrones similares de consulta y exportación.

Resultado: El honeypot proporcionó evidencia directa e inequívoca de la actividad del insider. La captura de sesión completa, con timestamps, comandos y datos exfiltrados, constituyó prueba determinante en el procedimiento posterior.

Legalidad del despliegue

Aspecto legalNormativaConsideración
Despliegue en red propiaLícito (derecho a proteger infraestructura)No requiere autorización judicial
Captura de IPsRGPD / LOPDGDDLas IPs son datos personales; se requiere base legal (interés legítimo, art. 6.1.f RGPD)
Registro de comunicacionesArt. 18.3 CE, LO 25/2007No aplica si no hay interceptación de comunicaciones de terceros
Uso como pruebaLECrim Art. 478-479Admisible como prueba pericial si se documenta cadena de custodia
Honeypot que atrae menoresCP Art. 183 terPrecaución extrema: un honeypot tipo chat podría generar problemas legales

Requisitos para validez probatoria

Para que la evidencia capturada por un honeypot sea admisible en procedimientos judiciales españoles:

  1. Documentación del despliegue: Fecha, configuración, propósito del honeypot
  2. Proporcionalidad: La medida debe ser proporcionada al riesgo investigado
  3. Cadena de custodia: Logs preservados con hashes de integridad desde el inicio
  4. No provocación: El honeypot atrae pero no incita a cometer delitos
  5. Informe pericial: Un perito informático debe analizar y presentar la evidencia
Sobre la provocación

Un honeypot que simula ser un sistema vulnerable no constituye provocación delictiva (STS 1225/2006). Sin embargo, distribuir activamente “invitaciones” a atacar un sistema podría cuestionarse jurídicamente. El perito debe documentar que el honeypot era pasivo.

Preguntas relacionadas

¿Cuánto tiempo debe estar activo un honeypot para obtener resultados? Depende del entorno. En internet público, un honeypot expuesto recibe ataques automatizados en minutos. Para investigaciones internas (insider threats), pueden necesitarse semanas o meses. Lo habitual para investigaciones corporativas es un periodo de 30 a 90 días.

¿Puede un atacante detectar que está en un honeypot? Atacantes experimentados pueden detectar honeypots de baja interacción por la limitación de servicios, respuestas predecibles o fingerprinting de la herramienta. Los honeypots de alta interacción son más difíciles de detectar, pero un atacante sofisticado puede buscar indicadores como nombres de hardware virtual, latencias inusuales o falta de tráfico legítimo.

¿Se necesita autorización judicial para desplegar un honeypot? En España, desplegar un honeypot en tu propia infraestructura no requiere autorización judicial. Es análogo a instalar cámaras de seguridad en tus propias instalaciones. Sin embargo, si la investigación implica interceptación de comunicaciones de terceros, sí sería necesaria autorización del juez de instrucción.

Conclusión

Los honeypots son una herramienta de doble valor: proporcionan inteligencia sobre amenazas en tiempo real y generan evidencia forense de alta calidad para investigaciones judiciales. Su principio de “toda actividad es sospechosa” simplifica el análisis y fortalece la posición probatoria.

Para investigaciones de insider threats y ciberataques corporativos, un honeypot correctamente desplegado y documentado puede ser la diferencia entre una sospecha sin pruebas y un caso con evidencia técnica sólida.


¿Necesitas analizar evidencia capturada por honeypots o desplegar trampas digitales para una investigación? En Digital Perito proporcionamos asesoramiento forense especializado en deception technology y análisis de intrusiones. Contacta con nosotros para evaluar tu caso.


Última actualización: Febrero 2026 Categoría: Ciberseguridad Código: SEC-001

Preguntas Frecuentes

¿Es legal desplegar un honeypot en España?

Sí, desplegar honeypots en infraestructura propia es legal. Sin embargo, deben respetarse la LOPDGDD y el RGPD respecto a datos personales capturados (direcciones IP de atacantes). También hay que evitar que el honeypot sea usado como plataforma para atacar a terceros. Se recomienda asesoramiento legal previo.

¿Qué diferencia hay entre un honeypot y un honeynet?

Un honeypot es un sistema individual que simula un servicio o servidor vulnerable. Un honeynet es una red completa de honeypots interconectados que simula un entorno de producción real, permitiendo observar movimientos laterales y ataques más complejos como DDoS o ransomware.

¿Los datos capturados por un honeypot sirven como prueba judicial?

Pueden servir como prueba si se mantiene la cadena de custodia y se documenta adecuadamente el despliegue. El perito debe demostrar que los logs no han sido manipulados, que el honeypot registraba fielmente las acciones y que se respetó la legalidad en su despliegue. La LECrim art. 478-479 ampara la prueba pericial.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp