Métodos y técnicas del atacante para ocultar su identidad en la Red