El documento habla sobre protocolos de seguridad como IPsec y GRE que se usan para proteger comunicaciones de redes. También menciona el protocolo PPTP y el software Packet Tracer que permite simular redes. Luego define spyware como software instalado sin el conocimiento del usuario para recopilar información y enviarla a un servidor, y menciona dos tipos: domestico y comercial.