Este documento describe el uso de honeypots y honeynets para recolectar información sobre atacantes de redes. Explica diferentes tipos de honeypots como de producción, de investigación y virtuales, así como herramientas como HoneyD y Honeywall para crear y estudiar honeynets. El objetivo es simular vulnerabilidades para atraer ataques y analizar el comportamiento de los atacantes sin poner en riesgo la red real.