SlideShare una empresa de Scribd logo
1 de 2
VULNERABILIDADES ALA SEGURIDAD
VALERIA MARIN DURANGO
TECNICO EN INSTALACION DE REDES
01/03/2016
ACTIVIDAD
1 Describe 2 tecnicaspara bloquearpropiedadesdelcomputador
2 copiay pega de unode losprogramasde clase
3 pegael linkde dos videosrelacionadosconel tema
4 describe tuopinionde cuaderdoconloaprendiodoenclase
S.ACTIVIDAD
1 .bat - .exe - .vbs
Otra forma
La primera opción para bloquear su ordenador es realmente sencilla y basta con
oprimir la tecla de Windows y la letra L e instantáneamente bloqueara su PC.
La segunda forma de bloquear su ordenador consiste en crear un acceso directo que
al ejecutarlo bloquea inmediatamente el computador. Para esto haga clic derecho
sobre un espacio vacío en su escritorio y seleccione la opción de crear un nuevo
acceso directo. En el espacio que aparece para ingresar la ubicación del archivo o la
ruta ingrese lo siguiente
“rundll32.exe user32.dll, LockWorkStation” (sin las comillas)
Luego de finalizar este proceso tendrá en su escritorio un acceso directo que le
permitirá bloquear su PC con un sencillo clic, recomendamos renombrar este acceso
directo y cambiarlo de rundll32 a algo que le sea más familiar como “Bloquear PC”.
El bloqueo genera una presentación de la "Pantalla de Bienvenida", donde le pedirá la
clave a cada usuario que dese ingresar al sistema. Si no hay claves establecidas,
cualquiera podrá acceder a su computador.
Para establecer una contraseña para su cuenta de usuario: En el Panel de control
haga doble clic en Cuentas de usuario, seleccione su cuenta de usuario y haga clic
en Crear una contraseña.
2 http://www.maniacworld.com/maze_game.htm
VULNERABILIDADES ALA SEGURIDAD
VALERIA MARIN DURANGO
TECNICO EN INSTALACION DE REDES
01/03/2016
3
https://www.youtube.com/watch?v=vqc3C0sw_eI
https://www.youtube.com/watch?v=6YM8UunRzF
A
4 me parece algo muy interesante, divertido y didáctico.aprendimos
como hacer bromas y como practicarlas con amigos.

Más contenido relacionado

La actualidad más candente

Escritorio Remoto
Escritorio RemotoEscritorio Remoto
Escritorio RemotoPny_muska
 
Taller sobre el uso del servidor escolar
Taller sobre el uso del servidor escolarTaller sobre el uso del servidor escolar
Taller sobre el uso del servidor escolarmarianozorrilla
 
Eliminar virus que convierte carpetas en accesos directos
Eliminar virus que convierte carpetas en accesos directosEliminar virus que convierte carpetas en accesos directos
Eliminar virus que convierte carpetas en accesos directosHenry Del Carpio Siancas
 
Eliminar virus de acceso directo
Eliminar virus de acceso directoEliminar virus de acceso directo
Eliminar virus de acceso directoJair Ospino Ardila
 
Configuracion ususarios
Configuracion ususariosConfiguracion ususarios
Configuracion ususariosgonzalovizuete
 
Instalacion de windows xp en ubuntu
Instalacion de windows xp en ubuntuInstalacion de windows xp en ubuntu
Instalacion de windows xp en ubuntujoselias79
 

La actualidad más candente (11)

Virus informaticos tarea a yb
Virus informaticos tarea a ybVirus informaticos tarea a yb
Virus informaticos tarea a yb
 
Escritorio Remoto
Escritorio RemotoEscritorio Remoto
Escritorio Remoto
 
Taller 2
Taller 2Taller 2
Taller 2
 
Taller sobre el uso del servidor escolar
Taller sobre el uso del servidor escolarTaller sobre el uso del servidor escolar
Taller sobre el uso del servidor escolar
 
Eliminar virus que convierte carpetas en accesos directos
Eliminar virus que convierte carpetas en accesos directosEliminar virus que convierte carpetas en accesos directos
Eliminar virus que convierte carpetas en accesos directos
 
Angel savid
Angel savidAngel savid
Angel savid
 
Carpetas ocultas y accesos directos
Carpetas ocultas y accesos directosCarpetas ocultas y accesos directos
Carpetas ocultas y accesos directos
 
Eliminar virus de acceso directo
Eliminar virus de acceso directoEliminar virus de acceso directo
Eliminar virus de acceso directo
 
Configuracion ususarios
Configuracion ususariosConfiguracion ususarios
Configuracion ususarios
 
Manual de instalación de windows xp.
Manual de instalación de windows xp.Manual de instalación de windows xp.
Manual de instalación de windows xp.
 
Instalacion de windows xp en ubuntu
Instalacion de windows xp en ubuntuInstalacion de windows xp en ubuntu
Instalacion de windows xp en ubuntu
 

Similar a VULNERABILIDADES DE RED.

Sistema Operativo Windows XP II
Sistema Operativo Windows XP IISistema Operativo Windows XP II
Sistema Operativo Windows XP IIhenrylain
 
librarse de un troyano (El libro del hacker capitulo 8)
librarse de un troyano (El libro del hacker capitulo 8)librarse de un troyano (El libro del hacker capitulo 8)
librarse de un troyano (El libro del hacker capitulo 8)HammerBlanco
 
Tarea karen montano(1)
Tarea karen montano(1)Tarea karen montano(1)
Tarea karen montano(1)karenyamileth
 
Proyecto de soporte3
Proyecto de soporte3Proyecto de soporte3
Proyecto de soporte3pejazo
 
Quitar el virus de acceso directo angel castillo
Quitar el virus de acceso directo   angel castilloQuitar el virus de acceso directo   angel castillo
Quitar el virus de acceso directo angel castilloAngel Castillo
 
Natali escobar sanchez
Natali escobar sanchezNatali escobar sanchez
Natali escobar sanchezalez llopez
 
Deshabilitar puertos usb
Deshabilitar puertos usbDeshabilitar puertos usb
Deshabilitar puertos usbcrisita01
 
Bloquear la sesión de windows7 desde un icono del escritorio
Bloquear la sesión de windows7 desde un icono del escritorioBloquear la sesión de windows7 desde un icono del escritorio
Bloquear la sesión de windows7 desde un icono del escritorioRoberto Peña Garcia
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3Gael Rojas
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autenticojfjacome
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autenticojfjacome
 

Similar a VULNERABILIDADES DE RED. (20)

Inforr
InforrInforr
Inforr
 
Sistema Operativo Windows XP II
Sistema Operativo Windows XP IISistema Operativo Windows XP II
Sistema Operativo Windows XP II
 
librarse de un troyano (El libro del hacker capitulo 8)
librarse de un troyano (El libro del hacker capitulo 8)librarse de un troyano (El libro del hacker capitulo 8)
librarse de un troyano (El libro del hacker capitulo 8)
 
Herramientas windows
Herramientas windowsHerramientas windows
Herramientas windows
 
Tarea karen montano(1)
Tarea karen montano(1)Tarea karen montano(1)
Tarea karen montano(1)
 
Proyecto de soporte3
Proyecto de soporte3Proyecto de soporte3
Proyecto de soporte3
 
Unidad 1 computación
Unidad 1 computaciónUnidad 1 computación
Unidad 1 computación
 
Programas antivirus
Programas antivirusProgramas antivirus
Programas antivirus
 
Quitar el virus de acceso directo angel castillo
Quitar el virus de acceso directo   angel castilloQuitar el virus de acceso directo   angel castillo
Quitar el virus de acceso directo angel castillo
 
Windows xp
Windows xpWindows xp
Windows xp
 
Natali escobar sanchez
Natali escobar sanchezNatali escobar sanchez
Natali escobar sanchez
 
Deshabilitar puertos usb
Deshabilitar puertos usbDeshabilitar puertos usb
Deshabilitar puertos usb
 
Programas antivirus
Programas antivirusProgramas antivirus
Programas antivirus
 
Bloquear la sesión de windows7 desde un icono del escritorio
Bloquear la sesión de windows7 desde un icono del escritorioBloquear la sesión de windows7 desde un icono del escritorio
Bloquear la sesión de windows7 desde un icono del escritorio
 
panel de control
panel de controlpanel de control
panel de control
 
Pc y problemas
Pc y problemasPc y problemas
Pc y problemas
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autentico
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autentico
 
Proyecto final 2015
Proyecto final 2015Proyecto final 2015
Proyecto final 2015
 

Más de Once Redes

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalOnce Redes
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedorOnce Redes
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puertaOnce Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta Once Redes
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaOnce Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puertaOnce Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puertaOnce Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puertaOnce Redes
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabalaOnce Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaOnce Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)Once Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala Once Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabalaOnce Redes
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel maciasOnce Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puertaOnce Redes
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil Once Redes
 

Más de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Criptografia
Criptografia Criptografia
Criptografia
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

VULNERABILIDADES DE RED.

  • 1. VULNERABILIDADES ALA SEGURIDAD VALERIA MARIN DURANGO TECNICO EN INSTALACION DE REDES 01/03/2016 ACTIVIDAD 1 Describe 2 tecnicaspara bloquearpropiedadesdelcomputador 2 copiay pega de unode losprogramasde clase 3 pegael linkde dos videosrelacionadosconel tema 4 describe tuopinionde cuaderdoconloaprendiodoenclase S.ACTIVIDAD 1 .bat - .exe - .vbs Otra forma La primera opción para bloquear su ordenador es realmente sencilla y basta con oprimir la tecla de Windows y la letra L e instantáneamente bloqueara su PC. La segunda forma de bloquear su ordenador consiste en crear un acceso directo que al ejecutarlo bloquea inmediatamente el computador. Para esto haga clic derecho sobre un espacio vacío en su escritorio y seleccione la opción de crear un nuevo acceso directo. En el espacio que aparece para ingresar la ubicación del archivo o la ruta ingrese lo siguiente “rundll32.exe user32.dll, LockWorkStation” (sin las comillas) Luego de finalizar este proceso tendrá en su escritorio un acceso directo que le permitirá bloquear su PC con un sencillo clic, recomendamos renombrar este acceso directo y cambiarlo de rundll32 a algo que le sea más familiar como “Bloquear PC”. El bloqueo genera una presentación de la "Pantalla de Bienvenida", donde le pedirá la clave a cada usuario que dese ingresar al sistema. Si no hay claves establecidas, cualquiera podrá acceder a su computador. Para establecer una contraseña para su cuenta de usuario: En el Panel de control haga doble clic en Cuentas de usuario, seleccione su cuenta de usuario y haga clic en Crear una contraseña. 2 http://www.maniacworld.com/maze_game.htm
  • 2. VULNERABILIDADES ALA SEGURIDAD VALERIA MARIN DURANGO TECNICO EN INSTALACION DE REDES 01/03/2016 3 https://www.youtube.com/watch?v=vqc3C0sw_eI https://www.youtube.com/watch?v=6YM8UunRzF A 4 me parece algo muy interesante, divertido y didáctico.aprendimos como hacer bromas y como practicarlas con amigos.