Herramienta de seguridad informática para detectar, desviar o contrarrestar de alguna manera, los intentos de uso no autorizado de los sistemas de información. Puede ser una computadora, datos o un sitio de red que parecen ser parte de una red pero que en realidad están aislados, protegidos y monitorizados, y que parecen contener información o recursos que serían valiosos para los posibles atacantes. Se utilizada para recoger información sobre los atacantes y sus técnicas. |