Proxy
Bouncer
Rootkit
Tunneling
VPN
Cifrado de Comunicaciones
Steganografía
Redes Tor
Son redes que nos permiten hacer bouncers permitidos, de forma que demos saltos por equipos o nodos de todo el mundo
Encapsulamiento de datos en otra red
Ocultación de datos en archivos aparentemente inofensivos
Es una técnica que trata de hackear a un equipo, de forma que el delito sea cometido desde la IP pública de la víctima intermedia
Oculta el tráfico entre el atacante y el sistema comprometido mediante cifrado, evitando que sea leído o detectado
Son equipos o servidores de internet que nos hacen salir mediante la dirección IP del propio servidor proxy
Red privada virtual
Software para ocultar actividad maliciosa