Configure un troyano para que infecte un equipo remoto. Una vez infectado el fichero ejecútelo en una máquina y compruebe su correcto funcionamiento.
Ver vídeo