SlideShare una empresa de Scribd logo
1 de 3
Valeria loaiza
Isabel macias
11º4
1.Describe dos tecnicas para bloquear propiedades del computador.
2.copiar y pegar el codigo de uno de los programas de clase.
3.pega el link de dos videos relacionados con el tema.
4 .describe tu opinión de acuerdo a lo aprendido en clase.
solucion
1Mediante de la creación de diversas claves del Registro, los administradores de sistema pueden restringir
la mayor parte de las funciones disponibles en Windows, así mismo se puede bloquear el acceso a los
usuarios a lugares determinados.
A través de la línea de comandos es posible la creación y modificación de estas claves.
Deshabilitarelregistrode Windows
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem/v DisableRegistryTools/t REG_DWORD/d1 /f
Deshabilitarlas opcionesde carpeta
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /vNoFolderOptions /t REG_DWORD/d1 /f.
2. lol=msgbox("entendiste,ono?cierrala YA.!",20,"Cierralaventanaoelvirusformatearala
computadora")
lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo")
lol=msgbox("¡Muybienyasecerraralaventana!",20,"VirusFatal")
lol=msgbox("¿sinoleistenadavolveraapasaro_O?",51,"Soyunvirushacker")
lol=msgbox("Estabien,peroelvirussigueentucomputadora",15,"Soyunvirushacker...")
lol=msgbox("¡JAJAJAJAJAJAJA!",64,"¡¡¡JAJAJAJAJAJA! !!" )
lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpoco tiempo...!",20,"MALDITO
VIRUS")
lol=msgbox("¡Hasabiertounvirusfatal,nohayrestauracion!",20,"FATALERROR404")
lol=msgbox("¿Deseaseliminarvirus?",51,"FATALERROR404")
lol=msgbox("¡Nosepudoeliminar!",20,"FATALERROR404")
lol=msgbox("¿Reintentar?",51,"FATALERROR404")
lol=msgbox("¡Nosehapodidoeliminar,tusistemaseveradañado!",20,"FATALERROR404")
lol=msgbox("Thismayveryhighdamageonyourcomputersystem",48,"FATALERROR404")
lol=msgbox("¿DeseasreiniciartuPC?",4,"Cargando")
lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpocotiempo...!",20,"MALDITO
VIRUS")
lol=msgbox("¡HassidojodidoporYO,JAJAJAJAJAJAJA!",51,"AAAAAAHHH" )
lol=msgbox("¡JAJAJAJAJAJAJA!",32,"¡¡¡JAJAJAJAJAJA! !!" )
3. https://www.youtube.com/watch?v=Z966slCFgTc
https://www.youtube.com/watch?v=KiuTyXehW-8
4.LACLASEDE HOYME PARECIO MUY INTERESANTE YA QUE APRENDIMOSVARIOS TIPC
ACERCA DE LAVULNERABILIDADDE LASEGURIDAD.TAMBIEN APRENDIMOS A
BLOQUEARPAGINAS Y BROMAS DEL INTERNET.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Errores al instalar un software 2
Errores al instalar un software 2Errores al instalar un software 2
Errores al instalar un software 2
 
Taller practico con lenguaje ensamblador
Taller practico con lenguaje ensambladorTaller practico con lenguaje ensamblador
Taller practico con lenguaje ensamblador
 
Leccion0 sisop
Leccion0 sisopLeccion0 sisop
Leccion0 sisop
 
Glosario de sistemas operativos
Glosario de sistemas operativosGlosario de sistemas operativos
Glosario de sistemas operativos
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Proyecto
ProyectoProyecto
Proyecto
 
Instalacion de java en la terminal de ubuntu
Instalacion de java en la terminal de ubuntuInstalacion de java en la terminal de ubuntu
Instalacion de java en la terminal de ubuntu
 
Informacion basica acerca del equipo
Informacion basica acerca del equipoInformacion basica acerca del equipo
Informacion basica acerca del equipo
 
Articulo ieee ataque_i
Articulo ieee ataque_iArticulo ieee ataque_i
Articulo ieee ataque_i
 
Google chrome
Google chromeGoogle chrome
Google chrome
 

Destacado

Configuracion de router sara muñoz
Configuracion de router  sara muñozConfiguracion de router  sara muñoz
Configuracion de router sara muñozOnce Redes
 
TALLER DE REDES.
TALLER DE REDES.TALLER DE REDES.
TALLER DE REDES.Once Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabalaOnce Redes
 
Lenguaje de programacion yesica cañaveral angel
Lenguaje de programacion  yesica cañaveral angelLenguaje de programacion  yesica cañaveral angel
Lenguaje de programacion yesica cañaveral angelOnce Redes
 
Vulnerabilidad a la seguridad valentina torres
Vulnerabilidad a la seguridad valentina torresVulnerabilidad a la seguridad valentina torres
Vulnerabilidad a la seguridad valentina torresOnce Redes
 
INVENTARIO DE EQUIPO.
INVENTARIO DE EQUIPO.INVENTARIO DE EQUIPO.
INVENTARIO DE EQUIPO.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Lista de chequeo o verificacion veronica cañaveral angel
Lista de chequeo o verificacion veronica cañaveral angelLista de chequeo o verificacion veronica cañaveral angel
Lista de chequeo o verificacion veronica cañaveral angelOnce Redes
 
Configuracionderouter alejandrazabala
Configuracionderouter alejandrazabalaConfiguracionderouter alejandrazabala
Configuracionderouter alejandrazabalaOnce Redes
 
Redes wan veronica cañaveral angel
Redes wan veronica  cañaveral angelRedes wan veronica  cañaveral angel
Redes wan veronica cañaveral angelOnce Redes
 
Lista de chequeo o verificación camila loaiza
Lista de chequeo o verificación  camila loaizaLista de chequeo o verificación  camila loaiza
Lista de chequeo o verificación camila loaizaOnce Redes
 
Ejercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica CañaveralEjercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica CañaveralOnce Redes
 
Criptografia valentona torres
Criptografia valentona torresCriptografia valentona torres
Criptografia valentona torresOnce Redes
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.Once Redes
 
Taller de redes camila loaiza
Taller de redes  camila loaizaTaller de redes  camila loaiza
Taller de redes camila loaizaOnce Redes
 
Examen cisco-Alejandra Zabala
Examen cisco-Alejandra ZabalaExamen cisco-Alejandra Zabala
Examen cisco-Alejandra ZabalaOnce Redes
 
Examen cisco Yaissa Gómez
Examen cisco Yaissa GómezExamen cisco Yaissa Gómez
Examen cisco Yaissa GómezOnce Redes
 
Maquinas virtuales
Maquinas virtuales Maquinas virtuales
Maquinas virtuales Once Redes
 

Destacado (19)

Configuracion de router sara muñoz
Configuracion de router  sara muñozConfiguracion de router  sara muñoz
Configuracion de router sara muñoz
 
TALLER DE REDES.
TALLER DE REDES.TALLER DE REDES.
TALLER DE REDES.
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
Lenguaje de programacion yesica cañaveral angel
Lenguaje de programacion  yesica cañaveral angelLenguaje de programacion  yesica cañaveral angel
Lenguaje de programacion yesica cañaveral angel
 
Vulnerabilidad a la seguridad valentina torres
Vulnerabilidad a la seguridad valentina torresVulnerabilidad a la seguridad valentina torres
Vulnerabilidad a la seguridad valentina torres
 
Sara muñoz
Sara muñozSara muñoz
Sara muñoz
 
INVENTARIO DE EQUIPO.
INVENTARIO DE EQUIPO.INVENTARIO DE EQUIPO.
INVENTARIO DE EQUIPO.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Lista de chequeo o verificacion veronica cañaveral angel
Lista de chequeo o verificacion veronica cañaveral angelLista de chequeo o verificacion veronica cañaveral angel
Lista de chequeo o verificacion veronica cañaveral angel
 
Configuracionderouter alejandrazabala
Configuracionderouter alejandrazabalaConfiguracionderouter alejandrazabala
Configuracionderouter alejandrazabala
 
Redes wan veronica cañaveral angel
Redes wan veronica  cañaveral angelRedes wan veronica  cañaveral angel
Redes wan veronica cañaveral angel
 
Lista de chequeo o verificación camila loaiza
Lista de chequeo o verificación  camila loaizaLista de chequeo o verificación  camila loaiza
Lista de chequeo o verificación camila loaiza
 
Ejercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica CañaveralEjercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica Cañaveral
 
Criptografia valentona torres
Criptografia valentona torresCriptografia valentona torres
Criptografia valentona torres
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.
 
Taller de redes camila loaiza
Taller de redes  camila loaizaTaller de redes  camila loaiza
Taller de redes camila loaiza
 
Examen cisco-Alejandra Zabala
Examen cisco-Alejandra ZabalaExamen cisco-Alejandra Zabala
Examen cisco-Alejandra Zabala
 
Examen cisco Yaissa Gómez
Examen cisco Yaissa GómezExamen cisco Yaissa Gómez
Examen cisco Yaissa Gómez
 
Maquinas virtuales
Maquinas virtuales Maquinas virtuales
Maquinas virtuales
 

Similar a Vulnerabilidad isabel macias

Maria alejandra torres
Maria alejandra torresMaria alejandra torres
Maria alejandra torresOnce Redes
 
Joomlacursonoviembre en pdf
Joomlacursonoviembre en pdfJoomlacursonoviembre en pdf
Joomlacursonoviembre en pdfÁngel Puente
 
confiugracion inicial de un router cisco
confiugracion inicial de un router ciscoconfiugracion inicial de un router cisco
confiugracion inicial de un router ciscoJuan Deek Santiago
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are backWebsec México, S.C.
 
Máster online - Administración de sistemas LINUX
Máster online - Administración de sistemas LINUX Máster online - Administración de sistemas LINUX
Máster online - Administración de sistemas LINUX LEARNING
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
DFSO trabajo integrador ordinario
DFSO trabajo integrador ordinarioDFSO trabajo integrador ordinario
DFSO trabajo integrador ordinarioTorres-10
 
Curso, manual, tutorial windows 2003 server
Curso, manual, tutorial   windows 2003 serverCurso, manual, tutorial   windows 2003 server
Curso, manual, tutorial windows 2003 servercharly0885
 
Joomla 1.5 Hackers
Joomla 1.5 HackersJoomla 1.5 Hackers
Joomla 1.5 HackersOtto Saura
 
Taller plataformas tecnológicas ORACLE MSDOS Y UNIX
Taller plataformas tecnológicas ORACLE MSDOS Y UNIXTaller plataformas tecnológicas ORACLE MSDOS Y UNIX
Taller plataformas tecnológicas ORACLE MSDOS Y UNIXRichard Eliseo Mendoza Gafaro
 
Trabajo windows xp
Trabajo windows xpTrabajo windows xp
Trabajo windows xpJaime_95
 

Similar a Vulnerabilidad isabel macias (20)

Laboratorio nº4
Laboratorio nº4Laboratorio nº4
Laboratorio nº4
 
Maria alejandra torres
Maria alejandra torresMaria alejandra torres
Maria alejandra torres
 
Linux
LinuxLinux
Linux
 
Joomlacursonoviembre en pdf
Joomlacursonoviembre en pdfJoomlacursonoviembre en pdf
Joomlacursonoviembre en pdf
 
Practicas hackx crack_04
Practicas hackx crack_04Practicas hackx crack_04
Practicas hackx crack_04
 
confiugracion inicial de un router cisco
confiugracion inicial de un router ciscoconfiugracion inicial de un router cisco
confiugracion inicial de un router cisco
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Admin Manual
Admin ManualAdmin Manual
Admin Manual
 
Practica4 iso
Practica4 isoPractica4 iso
Practica4 iso
 
Máster online - Administración de sistemas LINUX
Máster online - Administración de sistemas LINUX Máster online - Administración de sistemas LINUX
Máster online - Administración de sistemas LINUX
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
DFSO trabajo integrador ordinario
DFSO trabajo integrador ordinarioDFSO trabajo integrador ordinario
DFSO trabajo integrador ordinario
 
Curso, manual, tutorial windows 2003 server
Curso, manual, tutorial   windows 2003 serverCurso, manual, tutorial   windows 2003 server
Curso, manual, tutorial windows 2003 server
 
Joomla 1.5 Hackers
Joomla 1.5 HackersJoomla 1.5 Hackers
Joomla 1.5 Hackers
 
Linux
LinuxLinux
Linux
 
CarlosMuquinche
CarlosMuquincheCarlosMuquinche
CarlosMuquinche
 
Linux
LinuxLinux
Linux
 
Tema 2 informatica
Tema 2 informaticaTema 2 informatica
Tema 2 informatica
 
Taller plataformas tecnológicas ORACLE MSDOS Y UNIX
Taller plataformas tecnológicas ORACLE MSDOS Y UNIXTaller plataformas tecnológicas ORACLE MSDOS Y UNIX
Taller plataformas tecnológicas ORACLE MSDOS Y UNIX
 
Trabajo windows xp
Trabajo windows xpTrabajo windows xp
Trabajo windows xp
 

Más de Once Redes

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalOnce Redes
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedorOnce Redes
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puertaOnce Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta Once Redes
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaOnce Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puertaOnce Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puertaOnce Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puertaOnce Redes
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabalaOnce Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaOnce Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)Once Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala Once Redes
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel maciasOnce Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puertaOnce Redes
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 

Más de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Criptografia
Criptografia Criptografia
Criptografia
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 

Último

Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdfDemetrio Ccesa Rayme
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfGalletitas default
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxSarisdelosSantos1
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióPere Miquel Rosselló Espases
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfVerenice Del Rio
 
Presentación NORMA TECNICA 2024. minedu peru
Presentación NORMA  TECNICA 2024. minedu peruPresentación NORMA  TECNICA 2024. minedu peru
Presentación NORMA TECNICA 2024. minedu peruCarlosAntonioBalbuen1
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 

Último (20)

Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
Presentación NORMA TECNICA 2024. minedu peru
Presentación NORMA  TECNICA 2024. minedu peruPresentación NORMA  TECNICA 2024. minedu peru
Presentación NORMA TECNICA 2024. minedu peru
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 

Vulnerabilidad isabel macias

  • 1. Valeria loaiza Isabel macias 11º4 1.Describe dos tecnicas para bloquear propiedades del computador. 2.copiar y pegar el codigo de uno de los programas de clase. 3.pega el link de dos videos relacionados con el tema. 4 .describe tu opinión de acuerdo a lo aprendido en clase. solucion 1Mediante de la creación de diversas claves del Registro, los administradores de sistema pueden restringir la mayor parte de las funciones disponibles en Windows, así mismo se puede bloquear el acceso a los usuarios a lugares determinados. A través de la línea de comandos es posible la creación y modificación de estas claves. Deshabilitarelregistrode Windows reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem/v DisableRegistryTools/t REG_DWORD/d1 /f Deshabilitarlas opcionesde carpeta reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /vNoFolderOptions /t REG_DWORD/d1 /f. 2. lol=msgbox("entendiste,ono?cierrala YA.!",20,"Cierralaventanaoelvirusformatearala computadora") lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo") lol=msgbox("¡Muybienyasecerraralaventana!",20,"VirusFatal")
  • 2. lol=msgbox("¿sinoleistenadavolveraapasaro_O?",51,"Soyunvirushacker") lol=msgbox("Estabien,peroelvirussigueentucomputadora",15,"Soyunvirushacker...") lol=msgbox("¡JAJAJAJAJAJAJA!",64,"¡¡¡JAJAJAJAJAJA! !!" ) lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpoco tiempo...!",20,"MALDITO VIRUS") lol=msgbox("¡Hasabiertounvirusfatal,nohayrestauracion!",20,"FATALERROR404") lol=msgbox("¿Deseaseliminarvirus?",51,"FATALERROR404") lol=msgbox("¡Nosepudoeliminar!",20,"FATALERROR404") lol=msgbox("¿Reintentar?",51,"FATALERROR404") lol=msgbox("¡Nosehapodidoeliminar,tusistemaseveradañado!",20,"FATALERROR404") lol=msgbox("Thismayveryhighdamageonyourcomputersystem",48,"FATALERROR404") lol=msgbox("¿DeseasreiniciartuPC?",4,"Cargando") lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpocotiempo...!",20,"MALDITO VIRUS") lol=msgbox("¡HassidojodidoporYO,JAJAJAJAJAJAJA!",51,"AAAAAAHHH" ) lol=msgbox("¡JAJAJAJAJAJAJA!",32,"¡¡¡JAJAJAJAJAJA! !!" ) 3. https://www.youtube.com/watch?v=Z966slCFgTc https://www.youtube.com/watch?v=KiuTyXehW-8
  • 3. 4.LACLASEDE HOYME PARECIO MUY INTERESANTE YA QUE APRENDIMOSVARIOS TIPC ACERCA DE LAVULNERABILIDADDE LASEGURIDAD.TAMBIEN APRENDIMOS A BLOQUEARPAGINAS Y BROMAS DEL INTERNET.