Desde hace muchos años los ciberatacantes han trabajado en su estrategia empleando tácticas para pasar desapercibidos y ocultar las huellas de cada una de las fases de su ataque, sin embargo con los avances tecnológicos y estudios se han identificado diferentes tipos de técnicas para identificar las evidencias de sus actos.