5. ¿Qué más? Honeypots Un mecanismo que puede ser muy bueno, pero puede también ser muy peligroso, es el uso de honeypots Sistemas señuelo, montados para ser víctimas de ataque Un detector de intrusos registra toda la actividad relacionada con este sistema Nos permite encontrar incluso nuevos tipos de ataque, los cuales pueden ser analizados para generar firmas para alimentar a los IDSs de nuestras máquinas en producción Sin embargo, nos obliga a una gran responsabilidad ¿Y si mi honeypot es comprometido y utilizado para atacar a terceros? ¿Y si el atacante conoce mi infraestructura y ataca al honeypot únicamente para distraer mi atención mientras ataca al servidor real?