Actividad 3.

 

Configure un troyano para que infecte un equipo remoto. Una vez infectado el fichero ejecútelo en una máquina y compruebe su correcto funcionamiento.


Ver vídeo