1.1. La detecci´on de ataques e intrusiones parte de la idea que un atacante es capaz de violar nuestra pol´ıtica de seguridad, atacando parcial o totalmente los recursos de una red, con el objetivo final de obtener un acceso con privilegios de administrador.
2. La intrusion
2.1. Fase de vigilancia.
2.2. Fase de explotaci´on de servicio.
2.3. Fase de ocultaci´on de huellas.
2.4. Fase de extracci´on de informaci´on.
3. El protocolo HTTPS
3.1. se utiliza como un mecanismo de protecci´on de los datos de los clientes a la hora de realizar transferencias seguras al servidor de HTTP, utilizando t´ecnicas criptogr´aficas para proteger la informaci´on sensible que el usuario transmite al servidor (n´umero de targeta de cr´edito, datos personales, .
4. Las rootkits
4.1. suelen contener versiones modificadas de las herramientas b´asicas de administraci´on, con la finalidad de esconder las acciones ileg´ıtimas de un atacante y hacer pasar inadvertida la intrusi´on.