Durante el acto de presentación de este programa de análisis de ordenadores atacados por virus, realizada por Red.es, a través de RedIRIS, en un congreso que se celebra en Ciudad de México, se explicaron detalladamente los pasos a seguir en caso de ataque, porque "los hackers" y sus virus dejan huellas en los ordenadores de igual modo que un atacante físico las deja sobre su víctima.
En primer lugar, se procede a "congelar la escena", es decir, a realizar una copia del estado en el que se encuentran los sistemas atacados, de forma que se puedan "preservar" las evidencias. A continuación, se intentan descubrir los programas que fueron ejecutados, los datos leídos o los modificados, y se indica la secuencia de acciones que realizó el atacante en el equipo para reconstruir así sus acciones. Posteriormente, se procede a identificar, en su caso, al responsable informático a través de sus huellas virtuales.