Artículo Materias > Ingeniería Universidad Internacional Iberoamericana México > Investigación > Artículos y libros Abierto Español En una sociedad globalizada, la ciberdelincuencia se ha vuelto un problema importante, generando riesgos de información indispensable, como contraseñas, datos personales, entre otros. Sin mencionar, las grandes sumas de dinero que los ataques cibernéticos logran alcanzar cada año. Esta situación ha tomado tal magnitud, que las medidas de seguridad convencionales no son suficientes para brindarnos seguridad en un entorno digital. Por tal motivo, surge la necesidad de implementar nuevas herramientas de protección informática, de las cuales han destacado los “Honeypots”. Estos últimos ha tomado relevancia, además de proteger, proporcionar seguridad; se consideran sistemas de tipo “trampa” que sirve para observar los diferentes comportamientos de ciberataques para posteriormente analizar la intrusión, los métodos que se utilizaron. El presente artículo pretende como objetivo general, el estudio del comportamiento activo de un Honeypot para posteriormente determinar su rendimiento, precisar su grado de eficiencia en la detección y clasificación de intrusos de ciberataques. Para tal propósito, se implementará una metodología tecnológica, integrada por cinco (5) Fases: diagnóstico, diseño de un plan, recursos, monitoreo y evaluación, tal como lo plantea Arias (2016). Se elaborará un estudio que implique el uso de un Honeypot con monitoreo constante en tres tipos de situaciones diferentes que simulen un ataque cibernético, en distintos grados de intensidad: sin ataques alguno, ataques inferiores a 5 ciclos por minutos (Ataques leves), ataques superiores a 10 ciclos por minutos (Ataques fuertes). Los resultados obtenidos son altamente aceptables; el honeypot obtuvo un 95% de eficiencia en la detección de ciber ataques simulados con un rendimiento de 95.4%. metadata Lorusso Montiel, Giovanni Carlos y Uc Ríos, Carlos Eduardo mail namus15@gmail.com, carlos.uc@unini.edu.mx (2022) Evaluación del rendimiento de Honeypot en redes telemáticas. TELEMATIQUE, 21 (1). pp. 26-45.