Este documento describe el uso del troyano Little Witch en un entorno controlado de VirtualBox para practicar la seguridad de redes. Explica los componentes del troyano, cómo clonar máquinas virtuales XP, configurar las IPs y conectividad de red, ejecutar los ejecutables del troyano, y monitorear procesos, puertos y archivos para ver el troyano en acción a través de funciones como chat, keylogger y explorador de archivos.