Vulnerabilidad

O

ES EL PROCESO DE SEGURIDAD DE UNA RED

Eliana Vanessa Galeano López. 11-4
Vulnerabilidad de la seguridad.
1. Describe dos técnicas para bloquear propiedades del computador.
2. copiar y pegar el código de uno de los programas de clase.
3. pega el link de dos videos relacionados con el tema.
4 .describe tu opinión de acuerdo a lo aprendido en clase.
Solución
1Mediante de la creación de diversas claves del Registro, los administradores de sistema pueden restringir
la mayor parte de las funciones disponibles en Windows, así mismo se puede bloquear el acceso a los
usuarios a lugares determinados.
A través de la línea de comandos es posible la creación y modificación de estas claves.
Deshabilitar el Registro de Windows
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem/v DisableRegistryTools/t REG_DWORD/d1 /f
Deshabilitarlas opcionesde carpeta
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /vNoFolderOptions /t REG_DWORD/d1 /f.
2. lol=msgbox("entendiste,ono?cierralaYA.!",20,"Cierralaventanaoelvirus formatearala
computadora")
lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo")
lol=msgbox("¡Muybienyasecerraralaventana!",20,"VirusFatal")
lol=msgbox("¿sinoleistenadavolveraapasaro_O?",51,"Soyunvirushacker")
lol=msgbox("Estabien,peroelvirussigueentucomputadora",15,"Soyunvirushacker...")
lol=msgbox("¡JAJAJAJAJAJAJA!",64,"¡¡¡JAJAJAJAJAJA! !!" )
Eliana Vanessa Galeano López. 11-4
lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpocotiempo...!",20,"MALDITO
VIRUS")
lol=msgbox("¡Hasabiertounvirusfatal,nohayrestauracion!",20,"FATALERROR404")
lol=msgbox("¿Deseaseliminarvirus?",51,"FATALERROR404")
lol=msgbox("¡Nosepudoeliminar!",20,"FATALERROR404")
lol=msgbox("¿Reintentar?",51,"FATALERROR404")
lol=msgbox("¡Nosehapodidoeliminar,tusistemaseveradañado!",20,"FATALERROR404")
lol=msgbox("Thismayveryhighdamageonyourcomputersystem",48,"FATALERROR404")
lol=msgbox("¿DeseasreiniciartuPC?",4,"Cargando")
lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpocotiempo...!",20,"MALDITO
VIRUS")
lol=msgbox("¡HassidojodidoporYO,JAJAJAJAJAJAJA!",51,"AAAAAAHHH" )
lol=msgbox("¡JAJAJAJAJAJAJA!",32,"¡¡¡JAJAJAJAJAJA! !!" )
3. https://www.youtube.com/watch?v=Z966slCFgTc
https://www.youtube.com/watch?v=KiuTyXehW-8
Eliana Vanessa Galeano López. 11-4
4 .LACLASEDE HOYME PARECIO MUY INTERESANTE YA QUEAPRENDIMOS VARIOSTIPC
ACERCA DE LAVULNERABILIDADDE LASEGURIDAD.TAMBIEN APRENDIMOS A
BLOQUEARPAGINAS Y BROMAS DEL INTERNET.

Recomendados

Vulnerabilidad isabel macias por
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel maciasOnce Redes
79 vistas3 diapositivas
Vulnerabilidad valeria loaiza isabel macias por
Vulnerabilidad valeria loaiza isabel maciasVulnerabilidad valeria loaiza isabel macias
Vulnerabilidad valeria loaiza isabel maciasOnce Redes
47 vistas3 diapositivas
Errores al instalar un software 2 por
Errores al instalar un software 2Errores al instalar un software 2
Errores al instalar un software 2Sergio Roberto Velazquez Arroyo
118 vistas5 diapositivas
instalación de java en laptop XO azul por
instalación de java en laptop XO azulinstalación de java en laptop XO azul
instalación de java en laptop XO azulMaría Auxiliadora
2.2K vistas5 diapositivas
Virus informaticos por
Virus informaticosVirus informaticos
Virus informaticosmeneses
86 vistas7 diapositivas
Virus informaticos por
Virus informaticosVirus informaticos
Virus informaticosjuandaville12
51 vistas7 diapositivas

Más contenido relacionado

La actualidad más candente

Taller practico con lenguaje ensamblador por
Taller practico con lenguaje ensambladorTaller practico con lenguaje ensamblador
Taller practico con lenguaje ensambladorAndresDvila
112 vistas10 diapositivas
SISTEMAS OPERATIVOS 1 por
SISTEMAS OPERATIVOS 1SISTEMAS OPERATIVOS 1
SISTEMAS OPERATIVOS 1loboazul1985
14 vistas13 diapositivas
Errores al instalar un software por
Errores al instalar un softwareErrores al instalar un software
Errores al instalar un softwareSergio Roberto Velazquez Arroyo
277 vistas3 diapositivas
Producto integrador primer parcial por
Producto integrador primer parcialProducto integrador primer parcial
Producto integrador primer parcialELVIA
460 vistas5 diapositivas
computacion por
computacioncomputacion
computacionGilary Hilda Espinoza
172 vistas5 diapositivas
Netscape & The world browser por
Netscape & The world browserNetscape & The world browser
Netscape & The world browserMarisol Bocanegra Ayala
1.9K vistas12 diapositivas

La actualidad más candente(6)

Destacado

Redes wan mariana puerta piedrahita por
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaOnce Redes
128 vistas9 diapositivas
Taller configuracion router tatiana duque por
Taller configuracion router tatiana duqueTaller configuracion router tatiana duque
Taller configuracion router tatiana duqueOnce Redes
76 vistas3 diapositivas
Manual de usuario linda saurez por
Manual de usuario linda saurezManual de usuario linda saurez
Manual de usuario linda saurezOnce Redes
127 vistas5 diapositivas
Configuracionderouter valerialoaiza por
Configuracionderouter valerialoaizaConfiguracionderouter valerialoaiza
Configuracionderouter valerialoaizaOnce Redes
134 vistas5 diapositivas
REDES WAN.. por
REDES WAN..REDES WAN..
REDES WAN..Once Redes
142 vistas13 diapositivas
CONFIGURACIONES DE ROUTER. por
CONFIGURACIONES DE ROUTER.CONFIGURACIONES DE ROUTER.
CONFIGURACIONES DE ROUTER.Once Redes
97 vistas3 diapositivas

Destacado(16)

Redes wan mariana puerta piedrahita por Once Redes
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
Once Redes128 vistas
Taller configuracion router tatiana duque por Once Redes
Taller configuracion router tatiana duqueTaller configuracion router tatiana duque
Taller configuracion router tatiana duque
Once Redes76 vistas
Manual de usuario linda saurez por Once Redes
Manual de usuario linda saurezManual de usuario linda saurez
Manual de usuario linda saurez
Once Redes127 vistas
Configuracionderouter valerialoaiza por Once Redes
Configuracionderouter valerialoaizaConfiguracionderouter valerialoaiza
Configuracionderouter valerialoaiza
Once Redes134 vistas
REDES WAN.. por Once Redes
REDES WAN..REDES WAN..
REDES WAN..
Once Redes142 vistas
CONFIGURACIONES DE ROUTER. por Once Redes
CONFIGURACIONES DE ROUTER.CONFIGURACIONES DE ROUTER.
CONFIGURACIONES DE ROUTER.
Once Redes97 vistas
Lenguajes de programación mariana puerta por Once Redes
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
Once Redes82 vistas
Taller configuracion router tatiana duque por Once Redes
Taller configuracion router tatiana duqueTaller configuracion router tatiana duque
Taller configuracion router tatiana duque
Once Redes56 vistas
Seguridad isabel macias por Once Redes
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
Once Redes63 vistas
Ejercicio de subredes tatiana duque por Once Redes
Ejercicio de subredes tatiana duqueEjercicio de subredes tatiana duque
Ejercicio de subredes tatiana duque
Once Redes87 vistas
Ejercicio de subredes tatiana duque por Once Redes
Ejercicio de subredes tatiana duqueEjercicio de subredes tatiana duque
Ejercicio de subredes tatiana duque
Once Redes31 vistas
Web quest seguridad informática sara muñoz alejandra zabala por Once Redes
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
Once Redes68 vistas
LISTA DE CHEQUES O VERIFICACIÒN. por Once Redes
LISTA DE CHEQUES O VERIFICACIÒN.LISTA DE CHEQUES O VERIFICACIÒN.
LISTA DE CHEQUES O VERIFICACIÒN.
Once Redes118 vistas
Manual de usuario valeria loaiza por Once Redes
Manual de usuario valeria loaizaManual de usuario valeria loaiza
Manual de usuario valeria loaiza
Once Redes93 vistas
Ejercicio de subredes por Once Redes
Ejercicio de subredes Ejercicio de subredes
Ejercicio de subredes
Once Redes86 vistas
Redes wan maria alejandra torres por Once Redes
Redes wan maria alejandra torresRedes wan maria alejandra torres
Redes wan maria alejandra torres
Once Redes45 vistas

Similar a Vulnerabilidad

Vulnerabilidad isabel macias por
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel maciasOnce Redes
64 vistas3 diapositivas
Laboratorio nº4 por
Laboratorio nº4Laboratorio nº4
Laboratorio nº4JAVIER PABLO TOCTO
399 vistas4 diapositivas
Linux por
LinuxLinux
LinuxCarlos Muquinche
273 vistas12 diapositivas
Practicas hackx crack_04 por
Practicas hackx crack_04Practicas hackx crack_04
Practicas hackx crack_04Aldo Jamir Leone Icaza
27 vistas4 diapositivas
Admin Manual por
Admin ManualAdmin Manual
Admin ManualEscola del Treball
339 vistas11 diapositivas
Base de la infraestructura tecnica y proteccion de activos de informacion por
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros en Linea
440 vistas21 diapositivas

Similar a Vulnerabilidad (20)

Vulnerabilidad isabel macias por Once Redes
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel macias
Once Redes64 vistas
Base de la infraestructura tecnica y proteccion de activos de informacion por Maestros en Linea
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
Maestros en Linea440 vistas
Maria alejandra torres por Once Redes
Maria alejandra torresMaria alejandra torres
Maria alejandra torres
Once Redes123 vistas
Gestión de seguridad en tus proyectos Joomla! por Joomla Valencia
Gestión de seguridad en tus proyectos Joomla!Gestión de seguridad en tus proyectos Joomla!
Gestión de seguridad en tus proyectos Joomla!
Joomla Valencia776 vistas
Máster online - Administración de sistemas LINUX por LEARNING
Máster online - Administración de sistemas LINUX Máster online - Administración de sistemas LINUX
Máster online - Administración de sistemas LINUX
LEARNING169 vistas
Curso, manual, tutorial windows 2003 server por charly0885
Curso, manual, tutorial   windows 2003 serverCurso, manual, tutorial   windows 2003 server
Curso, manual, tutorial windows 2003 server
charly088510K vistas
DFSO trabajo integrador ordinario por Torres-10
DFSO trabajo integrador ordinarioDFSO trabajo integrador ordinario
DFSO trabajo integrador ordinario
Torres-10117 vistas
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h... por Francisco Medina
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Francisco Medina480 vistas
[ES] Fundamentos esenciales de la plataforma java por Eudris Cabrera
[ES] Fundamentos esenciales de la plataforma java[ES] Fundamentos esenciales de la plataforma java
[ES] Fundamentos esenciales de la plataforma java
Eudris Cabrera457 vistas
Joomlacursonoviembre en pdf por Ángel Puente
Joomlacursonoviembre en pdfJoomlacursonoviembre en pdf
Joomlacursonoviembre en pdf
Ángel Puente1.2K vistas
Hacking utilizando GNU/Linux por la OMHE por Héctor López
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHE
Héctor López25 vistas
confiugracion inicial de un router cisco por Juan Deek Santiago
confiugracion inicial de un router ciscoconfiugracion inicial de un router cisco
confiugracion inicial de un router cisco
Juan Deek Santiago1.6K vistas

Más de Once Redes

Formato proyecto-productivo media-técnica-medellin-digital por
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalOnce Redes
390 vistas9 diapositivas
Como ser un emprendedor por
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedorOnce Redes
155 vistas7 diapositivas
Que es criptografia mariana puerta por
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puertaOnce Redes
94 vistas2 diapositivas
Tarea mariana puerta por
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta Once Redes
114 vistas7 diapositivas
Taller de induccion mariana puerta por
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puertaOnce Redes
108 vistas4 diapositivas
Maquinas virtuales mariana puerta por
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puertaOnce Redes
89 vistas2 diapositivas

Más de Once Redes(20)

Formato proyecto-productivo media-técnica-medellin-digital por Once Redes
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
Once Redes390 vistas
Como ser un emprendedor por Once Redes
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
Once Redes155 vistas
Que es criptografia mariana puerta por Once Redes
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
Once Redes94 vistas
Tarea mariana puerta por Once Redes
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
Once Redes114 vistas
Taller de induccion mariana puerta por Once Redes
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
Once Redes108 vistas
Maquinas virtuales mariana puerta por Once Redes
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
Once Redes89 vistas
Sara muñoz alejandra zabala por Once Redes
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
Once Redes83 vistas
Alejandra zabala (2) por Once Redes
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
Once Redes95 vistas
Configuracion del rou ter mariana puerta por Once Redes
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
Once Redes62 vistas
Alejandra zabala (1) por Once Redes
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
Once Redes91 vistas
Redes wan alejandra zabala por Once Redes
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
Once Redes97 vistas
Alejandra zabala por Once Redes
Alejandra zabalaAlejandra zabala
Alejandra zabala
Once Redes97 vistas
Taller de induccion a las redes isabel macias por Once Redes
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
Once Redes111 vistas
Redes wan alysson villamil por Once Redes
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
Once Redes39 vistas
Criptografia por Once Redes
Criptografia Criptografia
Criptografia
Once Redes35 vistas
Lista de chequeo mariana puerta por Once Redes
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
Once Redes34 vistas
Alysson Villamil por Once Redes
Alysson Villamil Alysson Villamil
Alysson Villamil
Once Redes58 vistas
Redes wan alysson villamil por Once Redes
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
Once Redes101 vistas
Programas videoconferencia eliana galeano por Once Redes
Programas videoconferencia eliana galeanoProgramas videoconferencia eliana galeano
Programas videoconferencia eliana galeano
Once Redes36 vistas
Redes wan tatiana duque por Once Redes
Redes wan tatiana duqueRedes wan tatiana duque
Redes wan tatiana duque
Once Redes144 vistas

Último

EXPERIENCIA DE APRENDIZAJE NAVIDAD.pdf por
EXPERIENCIA DE APRENDIZAJE NAVIDAD.pdfEXPERIENCIA DE APRENDIZAJE NAVIDAD.pdf
EXPERIENCIA DE APRENDIZAJE NAVIDAD.pdfNircidaIsabelValleAd
337 vistas26 diapositivas
Tema 3-El átomo.pptx por
Tema 3-El átomo.pptxTema 3-El átomo.pptx
Tema 3-El átomo.pptxfatimasilvacabral
34 vistas16 diapositivas
Misión en favor de los poderosos por
Misión en favor de los poderososMisión en favor de los poderosos
Misión en favor de los poderososhttps://gramadal.wordpress.com/
230 vistas16 diapositivas
Conferencia Magistral Módulo VII.pdf por
Conferencia Magistral Módulo VII.pdfConferencia Magistral Módulo VII.pdf
Conferencia Magistral Módulo VII.pdfRevista Crítica con Ciencia (e-ISSN: 2958-9495)
32 vistas25 diapositivas
PEC_2023-24.pdf por
PEC_2023-24.pdfPEC_2023-24.pdf
PEC_2023-24.pdfceiplasanejas
53 vistas64 diapositivas
Tema 3 Modulo IV Redacción de Articulos.pdf por
Tema 3 Modulo IV Redacción de Articulos.pdfTema 3 Modulo IV Redacción de Articulos.pdf
Tema 3 Modulo IV Redacción de Articulos.pdfRevista Crítica con Ciencia (e-ISSN: 2958-9495)
68 vistas11 diapositivas

Último(20)

Muestra Anual de Literatura Clásica y Latín.pptx por María Roxana
Muestra Anual de Literatura Clásica y Latín.pptxMuestra Anual de Literatura Clásica y Latín.pptx
Muestra Anual de Literatura Clásica y Latín.pptx
María Roxana117 vistas
Presentación de Proyecto Creativo Doodle Azul.pdf por LauraJuarez87
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdf
LauraJuarez8764 vistas
Perspectivas teóricas y modelos por darianavalera54
Perspectivas teóricas y modelos Perspectivas teóricas y modelos
Perspectivas teóricas y modelos
darianavalera5438 vistas
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf por Demetrio Ccesa Rayme
Semana de Gestion Escolar Final 2023  GE  Ccesa007.pdfSemana de Gestion Escolar Final 2023  GE  Ccesa007.pdf
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la... por IGNACIO BALLESTER PARDO
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...

Vulnerabilidad

  • 1. Eliana Vanessa Galeano López. 11-4 Vulnerabilidad de la seguridad. 1. Describe dos técnicas para bloquear propiedades del computador. 2. copiar y pegar el código de uno de los programas de clase. 3. pega el link de dos videos relacionados con el tema. 4 .describe tu opinión de acuerdo a lo aprendido en clase. Solución 1Mediante de la creación de diversas claves del Registro, los administradores de sistema pueden restringir la mayor parte de las funciones disponibles en Windows, así mismo se puede bloquear el acceso a los usuarios a lugares determinados. A través de la línea de comandos es posible la creación y modificación de estas claves. Deshabilitar el Registro de Windows reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem/v DisableRegistryTools/t REG_DWORD/d1 /f Deshabilitarlas opcionesde carpeta reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /vNoFolderOptions /t REG_DWORD/d1 /f. 2. lol=msgbox("entendiste,ono?cierralaYA.!",20,"Cierralaventanaoelvirus formatearala computadora") lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo") lol=msgbox("¡Muybienyasecerraralaventana!",20,"VirusFatal") lol=msgbox("¿sinoleistenadavolveraapasaro_O?",51,"Soyunvirushacker") lol=msgbox("Estabien,peroelvirussigueentucomputadora",15,"Soyunvirushacker...") lol=msgbox("¡JAJAJAJAJAJAJA!",64,"¡¡¡JAJAJAJAJAJA! !!" )
  • 2. Eliana Vanessa Galeano López. 11-4 lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpocotiempo...!",20,"MALDITO VIRUS") lol=msgbox("¡Hasabiertounvirusfatal,nohayrestauracion!",20,"FATALERROR404") lol=msgbox("¿Deseaseliminarvirus?",51,"FATALERROR404") lol=msgbox("¡Nosepudoeliminar!",20,"FATALERROR404") lol=msgbox("¿Reintentar?",51,"FATALERROR404") lol=msgbox("¡Nosehapodidoeliminar,tusistemaseveradañado!",20,"FATALERROR404") lol=msgbox("Thismayveryhighdamageonyourcomputersystem",48,"FATALERROR404") lol=msgbox("¿DeseasreiniciartuPC?",4,"Cargando") lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpocotiempo...!",20,"MALDITO VIRUS") lol=msgbox("¡HassidojodidoporYO,JAJAJAJAJAJAJA!",51,"AAAAAAHHH" ) lol=msgbox("¡JAJAJAJAJAJAJA!",32,"¡¡¡JAJAJAJAJAJA! !!" ) 3. https://www.youtube.com/watch?v=Z966slCFgTc https://www.youtube.com/watch?v=KiuTyXehW-8
  • 3. Eliana Vanessa Galeano López. 11-4 4 .LACLASEDE HOYME PARECIO MUY INTERESANTE YA QUEAPRENDIMOS VARIOSTIPC ACERCA DE LAVULNERABILIDADDE LASEGURIDAD.TAMBIEN APRENDIMOS A BLOQUEARPAGINAS Y BROMAS DEL INTERNET.