Paso 1: Localizar un objetivo
1) si usted trabaja para un departamento de ti esto va a ser fácil, como puede simplemente configurar alguien pranked a su voluntad, y esperar las llamadas de.
2) si usted no trabaja en un departamento de IT, elegir a alguien que sería consciente de la manipulación a su ordenador.
3) trata de no escoger alguien con demasiada antigüedad como no puedo garantizar que no estará enojados sobre usted con su equipo.