Este documento describe los honeypots, que son sistemas de software diseñados para atraer atacantes simulando vulnerabilidades. Explica que los honeypots pueden recopilar información sobre atacantes y sus técnicas para mejorar la seguridad. También presenta Pentbox, una herramienta de honeypot de código abierto que permite configurar y monitorear honeypots de baja interacción para fines educativos y de investigación.