21. Estado del ataque Ejemplo de Acciones
1-Búsqueda de Ingreso Correr un scanner de puertos
2-Penetración Explorar un sistema sin parches de seguridad
3-Elevación de Privilegios Lograr cuenta de Administrador
5-Enmascaramiento Borrado de rastros del ingreso y ataque
4-Ataque en si mismo Robo de datos, destrucción del sitio web, etc.
INTRUSO