Está en la página 1de 4

BOMBA LOGICA

PRACTICA #3

DELITOS INFORMATICO

“CIBERTERRORISMO”

STEFANIE ESCOBAR JARAMILLO

CC. 1128479408

ANTHONY ALBARRACIN ESTRADA

INTITUCIÓN UNIVERSITARIA TECNOLOGICO DE ANTIOQUIA

MEDELLIN - ROBLEDO

2019-2
PROCEDIMIENTO:

Para realizar este tipo de procedimientos, solo es necesario contar con un editor de texto, para este caso utilizaremos
“Bloc de notas”

Como lógica del procedimiento, tenemos que no es necesario contar con grandes herramientas si conocemos el
proceso; en esta ocasión solo será necesario ingresar los siguientes comandos que solicitarán al equipo ejecutar una
orden y regresar al inicio, causando un bucle infinito

:s

start “” %0

goto :s
Realizado lo anterior, procedemos a guardar el archivo de tal forma que el equipo pueda reconocerlo como una orden
que debe cumplir, para esto utilizamos la extensión .bat

Quedando algo así:


Ahora vemos como al ejecutar dicho archivo, el equipo comienza el bucle hasta que su sistema operativo se encuentra
en función de su cumplimiento, que ignora cualquier otra orden que se le ingrese, para finalmente colapsar.

CONCLUSION:

Es importante comprender que no todo lo que se recibe de fuentes confiables pueden ser para nuestro beneficio; estar
enterados del funcionamiento de nuestros dispositivos electrónicos, no ayuda a entender porque suceden las cosas sin
tener, a simple vista un archivo malicioso.

También podría gustarte