https://gurudelainformatica.es/usos-de-honeytokens-en-seguridad-informatica-ii
Usos de honeytokens en seguridad informática II.