Este documento presenta una introducción a las honeynets. Explica que las honeynets permiten conocer mejor al enemigo mediante la simulación de entornos para que los atacantes interactúen con ellos de forma no autorizada y así capturar datos de intrusiones. También describe los componentes clave de una honeynet como el honeywall para controlar y analizar el tráfico, y herramientas como Sebek para capturar datos incluso cuando estén cifrados. Finalmente, menciona algunas demostraciones prácticas para ilustrar el funcionamiento de una