SlideShare una empresa de Scribd logo
1 de 3
Eliana Vanessa Galeano López. 11-4
Vulnerabilidad de la seguridad.
1. Describe dos técnicas para bloquear propiedades del computador.
2. copiar y pegar el código de uno de los programas de clase.
3. pega el link de dos videos relacionados con el tema.
4 .describe tu opinión de acuerdo a lo aprendido en clase.
Solución
1Mediante de la creación de diversas claves del Registro, los administradores de sistema pueden restringir
la mayor parte de las funciones disponibles en Windows, así mismo se puede bloquear el acceso a los
usuarios a lugares determinados.
A través de la línea de comandos es posible la creación y modificación de estas claves.
Deshabilitar el Registro de Windows
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem/v DisableRegistryTools/t REG_DWORD/d1 /f
Deshabilitarlas opcionesde carpeta
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /vNoFolderOptions /t REG_DWORD/d1 /f.
2. lol=msgbox("entendiste,ono?cierralaYA.!",20,"Cierralaventanaoelvirus formatearala
computadora")
lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo")
lol=msgbox("¡Muybienyasecerraralaventana!",20,"VirusFatal")
lol=msgbox("¿sinoleistenadavolveraapasaro_O?",51,"Soyunvirushacker")
lol=msgbox("Estabien,peroelvirussigueentucomputadora",15,"Soyunvirushacker...")
lol=msgbox("¡JAJAJAJAJAJAJA!",64,"¡¡¡JAJAJAJAJAJA! !!" )
Eliana Vanessa Galeano López. 11-4
lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpocotiempo...!",20,"MALDITO
VIRUS")
lol=msgbox("¡Hasabiertounvirusfatal,nohayrestauracion!",20,"FATALERROR404")
lol=msgbox("¿Deseaseliminarvirus?",51,"FATALERROR404")
lol=msgbox("¡Nosepudoeliminar!",20,"FATALERROR404")
lol=msgbox("¿Reintentar?",51,"FATALERROR404")
lol=msgbox("¡Nosehapodidoeliminar,tusistemaseveradañado!",20,"FATALERROR404")
lol=msgbox("Thismayveryhighdamageonyourcomputersystem",48,"FATALERROR404")
lol=msgbox("¿DeseasreiniciartuPC?",4,"Cargando")
lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpocotiempo...!",20,"MALDITO
VIRUS")
lol=msgbox("¡HassidojodidoporYO,JAJAJAJAJAJAJA!",51,"AAAAAAHHH" )
lol=msgbox("¡JAJAJAJAJAJAJA!",32,"¡¡¡JAJAJAJAJAJA! !!" )
3. https://www.youtube.com/watch?v=Z966slCFgTc
https://www.youtube.com/watch?v=KiuTyXehW-8
Eliana Vanessa Galeano López. 11-4
4 .LACLASEDE HOYME PARECIO MUY INTERESANTE YA QUEAPRENDIMOS VARIOSTIPC
ACERCA DE LAVULNERABILIDADDE LASEGURIDAD.TAMBIEN APRENDIMOS A
BLOQUEARPAGINAS Y BROMAS DEL INTERNET.

Más contenido relacionado

La actualidad más candente (6)

Taller practico con lenguaje ensamblador
Taller practico con lenguaje ensambladorTaller practico con lenguaje ensamblador
Taller practico con lenguaje ensamblador
 
SISTEMAS OPERATIVOS 1
SISTEMAS OPERATIVOS 1SISTEMAS OPERATIVOS 1
SISTEMAS OPERATIVOS 1
 
Errores al instalar un software
Errores al instalar un softwareErrores al instalar un software
Errores al instalar un software
 
Producto integrador primer parcial
Producto integrador primer parcialProducto integrador primer parcial
Producto integrador primer parcial
 
computacion
computacioncomputacion
computacion
 
Netscape & The world browser
Netscape & The world browserNetscape & The world browser
Netscape & The world browser
 

Destacado (16)

Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Taller configuracion router tatiana duque
Taller configuracion router tatiana duqueTaller configuracion router tatiana duque
Taller configuracion router tatiana duque
 
Manual de usuario linda saurez
Manual de usuario linda saurezManual de usuario linda saurez
Manual de usuario linda saurez
 
Configuracionderouter valerialoaiza
Configuracionderouter valerialoaizaConfiguracionderouter valerialoaiza
Configuracionderouter valerialoaiza
 
REDES WAN..
REDES WAN..REDES WAN..
REDES WAN..
 
CONFIGURACIONES DE ROUTER.
CONFIGURACIONES DE ROUTER.CONFIGURACIONES DE ROUTER.
CONFIGURACIONES DE ROUTER.
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Taller configuracion router tatiana duque
Taller configuracion router tatiana duqueTaller configuracion router tatiana duque
Taller configuracion router tatiana duque
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Ejercicio de subredes tatiana duque
Ejercicio de subredes tatiana duqueEjercicio de subredes tatiana duque
Ejercicio de subredes tatiana duque
 
Ejercicio de subredes tatiana duque
Ejercicio de subredes tatiana duqueEjercicio de subredes tatiana duque
Ejercicio de subredes tatiana duque
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
LISTA DE CHEQUES O VERIFICACIÒN.
LISTA DE CHEQUES O VERIFICACIÒN.LISTA DE CHEQUES O VERIFICACIÒN.
LISTA DE CHEQUES O VERIFICACIÒN.
 
Manual de usuario valeria loaiza
Manual de usuario valeria loaizaManual de usuario valeria loaiza
Manual de usuario valeria loaiza
 
Ejercicio de subredes
Ejercicio de subredes Ejercicio de subredes
Ejercicio de subredes
 
Redes wan maria alejandra torres
Redes wan maria alejandra torresRedes wan maria alejandra torres
Redes wan maria alejandra torres
 

Similar a Vulnerabilidad

Maria alejandra torres
Maria alejandra torresMaria alejandra torres
Maria alejandra torres
Once Redes
 
Gestión de seguridad en tus proyectos Joomla!
Gestión de seguridad en tus proyectos Joomla!Gestión de seguridad en tus proyectos Joomla!
Gestión de seguridad en tus proyectos Joomla!
Joomla Valencia
 

Similar a Vulnerabilidad (20)

Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel macias
 
Laboratorio nº4
Laboratorio nº4Laboratorio nº4
Laboratorio nº4
 
Linux
LinuxLinux
Linux
 
Practicas hackx crack_04
Practicas hackx crack_04Practicas hackx crack_04
Practicas hackx crack_04
 
Admin Manual
Admin ManualAdmin Manual
Admin Manual
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Maria alejandra torres
Maria alejandra torresMaria alejandra torres
Maria alejandra torres
 
Gestión de seguridad en tus proyectos Joomla!
Gestión de seguridad en tus proyectos Joomla!Gestión de seguridad en tus proyectos Joomla!
Gestión de seguridad en tus proyectos Joomla!
 
Máster online - Administración de sistemas LINUX
Máster online - Administración de sistemas LINUX Máster online - Administración de sistemas LINUX
Máster online - Administración de sistemas LINUX
 
Las funciones de los sistemas operativos
Las funciones de los sistemas operativosLas funciones de los sistemas operativos
Las funciones de los sistemas operativos
 
Practica4 iso
Practica4 isoPractica4 iso
Practica4 iso
 
Curso, manual, tutorial windows 2003 server
Curso, manual, tutorial   windows 2003 serverCurso, manual, tutorial   windows 2003 server
Curso, manual, tutorial windows 2003 server
 
DFSO trabajo integrador ordinario
DFSO trabajo integrador ordinarioDFSO trabajo integrador ordinario
DFSO trabajo integrador ordinario
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
[ES] Fundamentos esenciales de la plataforma java
[ES] Fundamentos esenciales de la plataforma java[ES] Fundamentos esenciales de la plataforma java
[ES] Fundamentos esenciales de la plataforma java
 
Tema 2
Tema 2 Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Joomlacursonoviembre en pdf
Joomlacursonoviembre en pdfJoomlacursonoviembre en pdf
Joomlacursonoviembre en pdf
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHE
 
confiugracion inicial de un router cisco
confiugracion inicial de un router ciscoconfiugracion inicial de un router cisco
confiugracion inicial de un router cisco
 

Más de Once Redes

Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
Once Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
Once Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
Once Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
Once Redes
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
Once Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
Once Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
Once Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
Once Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
Once Redes
 
Redes wan tatiana duque
Redes wan tatiana duqueRedes wan tatiana duque
Redes wan tatiana duque
Once Redes
 

Más de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Criptografia
Criptografia Criptografia
Criptografia
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Programas videoconferencia eliana galeano
Programas videoconferencia eliana galeanoProgramas videoconferencia eliana galeano
Programas videoconferencia eliana galeano
 
Redes wan tatiana duque
Redes wan tatiana duqueRedes wan tatiana duque
Redes wan tatiana duque
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 

Último (20)

Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 

Vulnerabilidad

  • 1. Eliana Vanessa Galeano López. 11-4 Vulnerabilidad de la seguridad. 1. Describe dos técnicas para bloquear propiedades del computador. 2. copiar y pegar el código de uno de los programas de clase. 3. pega el link de dos videos relacionados con el tema. 4 .describe tu opinión de acuerdo a lo aprendido en clase. Solución 1Mediante de la creación de diversas claves del Registro, los administradores de sistema pueden restringir la mayor parte de las funciones disponibles en Windows, así mismo se puede bloquear el acceso a los usuarios a lugares determinados. A través de la línea de comandos es posible la creación y modificación de estas claves. Deshabilitar el Registro de Windows reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem/v DisableRegistryTools/t REG_DWORD/d1 /f Deshabilitarlas opcionesde carpeta reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /vNoFolderOptions /t REG_DWORD/d1 /f. 2. lol=msgbox("entendiste,ono?cierralaYA.!",20,"Cierralaventanaoelvirus formatearala computadora") lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo") lol=msgbox("¡Muybienyasecerraralaventana!",20,"VirusFatal") lol=msgbox("¿sinoleistenadavolveraapasaro_O?",51,"Soyunvirushacker") lol=msgbox("Estabien,peroelvirussigueentucomputadora",15,"Soyunvirushacker...") lol=msgbox("¡JAJAJAJAJAJAJA!",64,"¡¡¡JAJAJAJAJAJA! !!" )
  • 2. Eliana Vanessa Galeano López. 11-4 lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpocotiempo...!",20,"MALDITO VIRUS") lol=msgbox("¡Hasabiertounvirusfatal,nohayrestauracion!",20,"FATALERROR404") lol=msgbox("¿Deseaseliminarvirus?",51,"FATALERROR404") lol=msgbox("¡Nosepudoeliminar!",20,"FATALERROR404") lol=msgbox("¿Reintentar?",51,"FATALERROR404") lol=msgbox("¡Nosehapodidoeliminar,tusistemaseveradañado!",20,"FATALERROR404") lol=msgbox("Thismayveryhighdamageonyourcomputersystem",48,"FATALERROR404") lol=msgbox("¿DeseasreiniciartuPC?",4,"Cargando") lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpocotiempo...!",20,"MALDITO VIRUS") lol=msgbox("¡HassidojodidoporYO,JAJAJAJAJAJAJA!",51,"AAAAAAHHH" ) lol=msgbox("¡JAJAJAJAJAJAJA!",32,"¡¡¡JAJAJAJAJAJA! !!" ) 3. https://www.youtube.com/watch?v=Z966slCFgTc https://www.youtube.com/watch?v=KiuTyXehW-8
  • 3. Eliana Vanessa Galeano López. 11-4 4 .LACLASEDE HOYME PARECIO MUY INTERESANTE YA QUEAPRENDIMOS VARIOSTIPC ACERCA DE LAVULNERABILIDADDE LASEGURIDAD.TAMBIEN APRENDIMOS A BLOQUEARPAGINAS Y BROMAS DEL INTERNET.