Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRACTICA #3
DELITOS INFORMATICO
“CIBERTERRORISMO”
CC. 1128479408
MEDELLIN - ROBLEDO
2019-2
PROCEDIMIENTO:
Para realizar este tipo de procedimientos, solo es necesario contar con un editor de texto, para este caso utilizaremos
“Bloc de notas”
Como lógica del procedimiento, tenemos que no es necesario contar con grandes herramientas si conocemos el
proceso; en esta ocasión solo será necesario ingresar los siguientes comandos que solicitarán al equipo ejecutar una
orden y regresar al inicio, causando un bucle infinito
:s
start “” %0
goto :s
Realizado lo anterior, procedemos a guardar el archivo de tal forma que el equipo pueda reconocerlo como una orden
que debe cumplir, para esto utilizamos la extensión .bat
CONCLUSION:
Es importante comprender que no todo lo que se recibe de fuentes confiables pueden ser para nuestro beneficio; estar
enterados del funcionamiento de nuestros dispositivos electrónicos, no ayuda a entender porque suceden las cosas sin
tener, a simple vista un archivo malicioso.