Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 483

Honeyfile

¿Qué es Honeyfile?

HoneyfileDocumento señuelo colocado en el almacenamiento para generar una alerta si un atacante o usuario interno lo lee, copia o exfiltra.


Un honeyfile es un documento falso pero creíble — por ejemplo passwords.xlsx, contratos-2026.docx o aws-keys.txt — colocado en directorios donde es probable que un atacante curioso o un insider deshonesto navegue. El archivo no contiene valor real, pero está instrumentado para que cualquier acceso dispare una alerta inmediata y de alta fidelidad. Los honeyfiles son baratos, generan pocos falsos positivos y son eficaces para detectar movimiento lateral, reconocimiento de ransomware y robo de datos. Se despliegan habitualmente en recursos compartidos de archivos, endpoints y buckets en la nube, en combinación con EDR y DLP, como parte de una estrategia de engaño.

Ejemplos

  1. 01

    Un falso passwords.xlsx en una unidad compartida que avisa al SOC al abrirse.

  2. 02

    Un archivo canario con credenciales AWS que se dispara al usarse contra la API de IAM.

Preguntas frecuentes

¿Qué es Honeyfile?

Documento señuelo colocado en el almacenamiento para generar una alerta si un atacante o usuario interno lo lee, copia o exfiltra. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.

¿Qué significa Honeyfile?

Documento señuelo colocado en el almacenamiento para generar una alerta si un atacante o usuario interno lo lee, copia o exfiltra.

¿Cómo funciona Honeyfile?

Un honeyfile es un documento falso pero creíble — por ejemplo passwords.xlsx, contratos-2026.docx o aws-keys.txt — colocado en directorios donde es probable que un atacante curioso o un insider deshonesto navegue. El archivo no contiene valor real, pero está instrumentado para que cualquier acceso dispare una alerta inmediata y de alta fidelidad. Los honeyfiles son baratos, generan pocos falsos positivos y son eficaces para detectar movimiento lateral, reconocimiento de ransomware y robo de datos. Se despliegan habitualmente en recursos compartidos de archivos, endpoints y buckets en la nube, en combinación con EDR y DLP, como parte de una estrategia de engaño.

¿Cómo defenderse de Honeyfile?

Las defensas contra Honeyfile combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Honeyfile?

Nombres alternativos comunes: Archivo señuelo, Archivo canario.

Términos relacionados