Mediante la implementación de este sistema hacemos creer al atacante que está apuntando a un sistema real, sin embargo, está desplegando sus actividades maliciosas en un ambiente controlado por nosotros.
Esto permite obtener la detalle de las amenazas técnicas a las cuales nos debemos enfrentar.