Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos y publicidad de interés. Al continuar con la navegación entendemos que se acepta nuestra política de cookies.
Se trata de atraer ataques configurando a propósito un sistema vulnerable y estudiar las acciones de los atacantes para así mejorar la política de seguridad.